Autor der Publikation

ShadowCrypt: Encrypted Web Applications for Everyone.

, , , , und . ACM Conference on Computer and Communications Security, Seite 1028-1039. ACM, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identifying Scams and Trends., , , und . Understanding Social Engineering Based Scams, Springer, (2016)Constants Count: Practical Improvements to Oblivious RAM., , , , , , und . USENIX Security Symposium, Seite 415-430. USENIX Association, (2015)OptORAMa: Optimal Oblivious RAM., , , , und . IACR Cryptology ePrint Archive, (2018)Ring ORAM: Closing the Gap Between Small and Large Client Storage Oblivious RAM., , , , , , und . IACR Cryptology ePrint Archive, (2014)Multi-Input Functional Encryption., , , , und . IACR Cryptology ePrint Archive, (2013)Publicly Verifiable Delegation of Computation., , und . IACR Cryptology ePrint Archive, (2011)Policy-Enhanced Private Set Intersection: Sharing Information While Enforcing Privacy Policies., , und . IACR Cryptology ePrint Archive, (2011)Analysis of Deterministic Longest-Chain Protocols.. IACR Cryptology ePrint Archive, (2018)Policy-Enhanced Private Set Intersection: Sharing Information While Enforcing Privacy Policies., , und . Public Key Cryptography, Volume 7293 von Lecture Notes in Computer Science, Seite 413-430. Springer, (2012)Locally Decodable and Updatable Non-malleable Codes and Their Applications., , , und . J. Cryptol., 33 (1): 319-355 (2020)