Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Equivocating Yao: Constant-Round Adaptively Secure Multiparty Computation in the Plain Model., , und . SIAM J. Comput., 51 (2): 17-333 (2022)Secret Shared Shuffle., , und . IACR Cryptology ePrint Archive, (2019)Fully Bideniable Interactive Encryption., , und . IACR Cryptology ePrint Archive, (2018)Towards Multiparty Computation Withstanding Coercion of All Parties., und . TCC (2), Volume 12551 von Lecture Notes in Computer Science, Seite 410-438. Springer, (2020)Adaptively Secure Two-party Computation From Indistinguishability Obfuscation., , und . IACR Cryptology ePrint Archive, (2014)Equivocating Yao: Constant-Round Adaptively Secure Multiparty Computation in the Plain Model., , und . IACR Cryptology ePrint Archive, (2016)Fully Deniable Interactive Encryption., , und . CRYPTO (1), Volume 12170 von Lecture Notes in Computer Science, Seite 807-835. Springer, (2020)Optimal-Rate Non-Committing Encryption., , und . ASIACRYPT (3), Volume 10626 von Lecture Notes in Computer Science, Seite 212-241. Springer, (2017)Adaptively Secure Computation for RAM Programs., , , und . EUROCRYPT (2), Volume 13276 von Lecture Notes in Computer Science, Seite 187-216. Springer, (2022)Better Two-Round Adaptive Multi-party Computation., , und . Public Key Cryptography (2), Volume 10175 von Lecture Notes in Computer Science, Seite 396-427. Springer, (2017)