Autor der Publikation

Efficient Dynamic Provable Possession of Remote Data via Update Trees.

, und . ACM Trans. Storage, 12 (2): 9:1-9:45 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Succinct representation of flexible and privacy-preserving access rights., und . VLDB J., 15 (4): 334-354 (2006)Deniable cloud storage: sharing files via public-key deniability., , und . WPES, Seite 31-42. ACM, (2010)On the (Non-)reusability of Fuzzy Sketches and Extractors and Security in the Computational Setting., und . SECRYPT, Seite 68-77. SciTePress, (2011)Efficient Dynamic Provable Possession of Remote Data via Update Trees., und . ACM Trans. Storage, 12 (2): 9:1-9:45 (2016)Efficient Server-Aided Secure Two-Party Function Evaluation with Applications to Genomic Computation., und . Proc. Priv. Enhancing Technol., 2016 (4): 144-164 (2016)Biometric-Based Non-transferable Anonymous Credentials., und . ICICS, Volume 5927 von Lecture Notes in Computer Science, Seite 165-180. Springer, (2009)Secure Outsourcing of DNA Searching via Finite Automata., und . DBSec, Volume 6166 von Lecture Notes in Computer Science, Seite 49-64. Springer, (2010)PICCO: a general-purpose compiler for private distributed computation., , und . ACM Conference on Computer and Communications Security, Seite 813-826. ACM, (2013)Secure and Accurate Summation of Many Floating-Point Numbers., , und . CoRR, (2023)Multi-Party Replicated Secret Sharing over a Ring with Applications to Privacy-Preserving Machine Learning., , und . IACR Cryptol. ePrint Arch., (2020)