Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Non-Malleable Extractors and Codes, with their Many Tampered Extensions., , und . CoRR, (2015)Explicit two-source extractors and resilient functions., und . STOC, Seite 670-683. ACM, (2016)Non-malleable extractors and codes, with their many tampered extensions., , und . STOC, Seite 285-298. ACM, (2016)Non-malleable Codes, Extractors and Secret Sharing for Interleaved Tampering and Composition of Tampering., und . TCC (3), Volume 12552 von Lecture Notes in Computer Science, Seite 584-613. Springer, (2020)New Extractors for Interleaved Sources., und . CCC, Volume 50 von LIPIcs, Seite 7:1-7:28. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2016)Non-malleability Against Polynomial Tampering., , , , und . CRYPTO (3), Volume 12172 von Lecture Notes in Computer Science, Seite 97-126. Springer, (2020)Optimal Error Pseudodistributions for Read-Once Branching Programs., und . CCC, Volume 169 von LIPIcs, Seite 25:1-25:27. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2020)Affine Extractors for Almost Logarithmic Entropy., , und . FOCS, Seite 622-633. IEEE, (2021)Simple and Efficient Pseudorandom Generators from Gaussian Processes., , und . CCC, Volume 137 von LIPIcs, Seite 4:1-4:33. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2019)Privacy Amplification from Non-malleable Codes., , , und . INDOCRYPT, Volume 11898 von Lecture Notes in Computer Science, Seite 318-337. Springer, (2019)