Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Only valuable experts can be valued., , , und . EC, Seite 221-222. ACM, (2011)Completeness in two-party secure computation: a computational view., , , und . STOC, Seite 252-261. ACM, (2004)Immunizing Encryption Schemes from Decryption Errors., , und . EUROCRYPT, Volume 3027 von Lecture Notes in Computer Science, Seite 342-360. Springer, (2004)Entropy Waves, the Zig-Zag Graph Product, and New Constant-Degree Expanders, , und . Annals of Mathematics, 155 (1): pp. 157-187 (2002)On the Construction of Pseudorandom Permutations: Luby-Rackoff Revisited., und . J. Cryptol., 12 (1): 29-66 (1999)Inaccessible Entropy I: Inaccessible Entropy Generators and Statistically Hiding Commitments from One-Way Functions., , , und . CoRR, (2020)On the Communication Complexity of Key-Agreement Protocols., , , , und . ITCS, Volume 124 von LIPIcs, Seite 40:1-40:16. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2019)Pseudorandom Functions and Factoring., , und . SIAM J. Comput., 31 (5): 1383-1404 (2002)Constructing pseudo-random permutations with a prescribed structure., und . SODA, Seite 458-459. ACM/SIAM, (2001)Balls and Bins: Smaller Hash Families and Faster Evaluation., , , und . SIAM J. Comput., 42 (3): 1030-1050 (2013)