Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Finding a Nash Equilibrium Is No Easier Than Breaking Fiat-Shamir., , , , , und . Electron. Colloquium Comput. Complex., (2019)Reversible Proofs of Sequential Work., , , , und . IACR Cryptol. ePrint Arch., (2019)Coffee: Fast Healing Concurrent Continuous Group Key Agreement for Decentralized Group Messaging., , , , , und . IACR Cryptol. ePrint Arch., (2022)Efficiently Testable Circuits., , , , , und . IACR Cryptol. ePrint Arch., (2022)HIDE & SEEK: Privacy-Preserving Rebalancing on Payment Channel Networks., , , , , und . IACR Cryptol. ePrint Arch., (2021)Keep the Dirt: Tainted TreeKEM, an Efficient and Provably Secure Continuous Group Key Agreement Protocol., , , , , , , und . IACR Cryptol. ePrint Arch., (2019)Efficiently Testable Circuits Without Conductivity., , , , , und . TCC (3), Volume 14371 von Lecture Notes in Computer Science, Seite 123-152. Springer, (2023)Limits on the Adaptive Security of Yao's Garbling., , , und . CRYPTO (2), Volume 12826 von Lecture Notes in Computer Science, Seite 486-515. Springer, (2021)Simple Verifiable Delay Functions.. ITCS, Volume 124 von LIPIcs, Seite 60:1-60:15. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2019)Adaptively Secure Proxy Re-encryption., , , und . Public Key Cryptography (2), Volume 11443 von Lecture Notes in Computer Science, Seite 317-346. Springer, (2019)