Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Power of Hierarchical Identity-Based Encryption., und . EUROCRYPT (2), Volume 9666 von Lecture Notes in Computer Science, Seite 243-272. Springer, (2016)Transversals in long rectangular arrays., , , , und . Discret. Math., 306 (23): 3011-3013 (2006)Computational Concentration of Measure: Optimal Bounds, Reductions, and More., , und . SODA, Seite 345-363. SIAM, (2020)Learning and certification under instance-targeted poisoning., , und . UAI, Volume 161 von Proceedings of Machine Learning Research, Seite 2135-2145. AUAI Press, (2021)Is Private Learning Possible with Instance Encoding?, , , , , , , und . SP, Seite 410-427. IEEE, (2021)Black-Box Uselessness: Composing Separations in Cryptography., , und . ITCS, Volume 185 von LIPIcs, Seite 47:1-47:20. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2021)Computational Concentration of Measure: Optimal Bounds, Reductions, and More, , und . (2019)cite arxiv:1907.05401.Learning under p-tampering poisoning attacks., , und . Ann. Math. Artif. Intell., 88 (7): 759-792 (2020)Polynomial-Time Targeted Attacks on Coin Tossing for Any Number of Corruptions., , , und . TCC (2), Volume 13043 von Lecture Notes in Computer Science, Seite 718-750. Springer, (2021)Limits on the Power of Garbling Techniques for Public-Key Encryption., , , und . IACR Cryptol. ePrint Arch., (2018)