Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Chaining Lemma and its application., , , und . IACR Cryptology ePrint Archive, (2014)Secure Two-Party Computation with Low Communication., , und . IACR Cryptology ePrint Archive, (2011)Secure Two-Party Computation with Low Communication., , und . TCC, Volume 7194 von Lecture Notes in Computer Science, Seite 54-74. Springer, (2012)Bounded Tamper Resilience: How to Go beyond the Algebraic Barrier., , , und . ASIACRYPT (2), Volume 8270 von Lecture Notes in Computer Science, Seite 140-160. Springer, (2013)Outsourced pattern matching., , und . Int. J. Inf. Sec., 17 (3): 327-346 (2018)A Tamper and Leakage Resilient von Neumann Architecture., , , und . Public Key Cryptography, Volume 9020 von Lecture Notes in Computer Science, Seite 579-603. Springer, (2015)Unifying Leakage Models: From Probing Attacks to Noisy Leakage., , und . J. Cryptol., 32 (1): 151-177 (2019)Long Paper: Provable Secure Parallel Gadgets., , und . IACR Cryptol. ePrint Arch., (2023)Leakage-Resilient Cryptography From the Inner-Product Extractor., und . IACR Cryptol. ePrint Arch., (2011)Non-Malleable Codes for Space-Bounded Tampering., , , und . IACR Cryptol. ePrint Arch., (2017)