Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Random-index PIR with Applications to Large-Scale Secure MPC., , , , und . IACR Cryptol. ePrint Arch., (2020)A Framework for Outsourcing of Secure Computation., , und . CCSW, Seite 81-92. ACM, (2014)A tree-based method for the rapid screening of chemical fingerprints., , und . Algorithms Mol. Biol., (2010)On the Communication required for Unconditionally Secure Multiplication., , und . IACR Cryptology ePrint Archive, (2015)TinyLEGO: An Interactive Garbling Scheme for Maliciously Secure Two-party Computation., , , und . IACR Cryptology ePrint Archive, (2015)Universally Composable Zero-Knowledge Proof of Membership.. IACR Cryptology ePrint Archive, (2017)The TinyTable Protocol for 2-Party Secure Computation, or: Gate-Scrambling Revisited., , , und . CRYPTO (1), Volume 10401 von Lecture Notes in Computer Science, Seite 167-187. Springer, (2017)Perfect Hiding and Perfect Binding Universally Composable Commitment Schemes with Constant Expansion Factor., und . CRYPTO, Volume 2442 von Lecture Notes in Computer Science, Seite 581-596. Springer, (2002)Robust Multiparty Computation with Linear Communication Complexity., und . CRYPTO, Volume 4117 von Lecture Notes in Computer Science, Seite 463-482. Springer, (2006)Rate-1, Linear Time and Additively Homomorphic UC Commitments., , , , und . CRYPTO (3), Volume 9816 von Lecture Notes in Computer Science, Seite 179-207. Springer, (2016)