Autor der Publikation

Phoenix: Secure Computation in an Unstable Network with Dropouts and Comebacks.

, , und . ITC, Volume 267 von LIPIcs, Seite 7:1-7:21. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Degree-D Reverse Multiplication-Friendly Embeddings: Constructions and Applications., , , , und . ASIACRYPT (1), Volume 14438 von Lecture Notes in Computer Science, Seite 106-138. Springer, (2023)Asymptotically Good Multiplicative LSSS over Galois Rings and Applications to MPC over $Z/p^kZ $., , , , , , und . ASIACRYPT (3), Volume 12493 von Lecture Notes in Computer Science, Seite 151-180. Springer, (2020)On Fully-Secure Honest Majority MPC Without n2 Round Overhead., und . LATINCRYPT, Volume 14168 von Lecture Notes in Computer Science, Seite 47-66. Springer, (2023)On Linear Communication Complexity for (Maximally) Fluid MPC., , und . CRYPTO (1), Volume 14081 von Lecture Notes in Computer Science, Seite 263-294. Springer, (2023)Efficient Information-Theoretic Multi-party Computation over Non-commutative Rings., und . CRYPTO (2), Volume 12826 von Lecture Notes in Computer Science, Seite 335-364. Springer, (2021)Phoenix: Secure Computation in an Unstable Network with Dropouts and Comebacks., , und . IACR Cryptol. ePrint Arch., (2021)Assigning-Tasks Method for Developers in Software Projects Using up Similarity Coefficients., , , und . WEA, Volume 742 von Communications in Computer and Information Science, Seite 119-128. Springer, (2017)Information-Theoretically Secure MPC Against Mixed Dynamic Adversaries., , und . TCC (1), Volume 13042 von Lecture Notes in Computer Science, Seite 591-622. Springer, (2021)Fast Fully Secure Multi-Party Computation over Any Ring with Two-Thirds Honest Majority., , und . CCS, Seite 653-666. ACM, (2022)Phoenix: Secure Computation in an Unstable Network with Dropouts and Comebacks., , und . ITC, Volume 267 von LIPIcs, Seite 7:1-7:21. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2023)