Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient and Secure Authenticated Key Exchange Using Weak Passwords, , und . (2006)http://www.cs.umd.edu/~jkatz/papers/password.pdf.Complete fairness in secure two-party computation., , , und . STOC, Seite 413-422. ACM, (2008)Complete Fairness in Multi-party Computation without an Honest Majority., und . TCC, Volume 5444 von Lecture Notes in Computer Science, Seite 19-35. Springer, (2009)Limits of Computational Differential Privacy in the Client/Server Setting., , und . TCC, Volume 6597 von Lecture Notes in Computer Science, Seite 417-431. Springer, (2011)Efficient Rational Secret Sharing in Standard Communication Networks., , und . TCC, Volume 5978 von Lecture Notes in Computer Science, Seite 419-436. Springer, (2010)Universally Composable Multi-party Computation Using Tamper-Proof Hardware.. EUROCRYPT, Volume 4515 von Lecture Notes in Computer Science, Seite 115-128. Springer, (2007)Round-Efficient Secure Computation in Point-to-Point Networks., und . EUROCRYPT, Volume 4515 von Lecture Notes in Computer Science, Seite 311-328. Springer, (2007)Incremental Unforgeable Encryption., , und . FSE, Volume 2355 von Lecture Notes in Computer Science, Seite 109-124. Springer, (2001)Improved Efficiency for CCA-Secure Cryptosystems Built Using Identity-Based Encryption., und . CT-RSA, Volume 3376 von Lecture Notes in Computer Science, Seite 87-103. Springer, (2005)Symmetric-Key Broadcast Encryption: The Multi-sender Case., , und . CSCML, Volume 10332 von Lecture Notes in Computer Science, Seite 200-214. Springer, (2017)