Autor der Publikation

(Efficient) Universally Composable Oblivious Transfer Using a Minimal Number of Stateless Tokens.

, , , , und . J. Cryptology, 32 (2): 459-497 (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Yerukhimovich, Arkady
Eine Person hinzufügen mit dem Namen Yerukhimovich, Arkady
 

Weitere Publikationen von Autoren mit dem selben Namen

Authenticated Broadcast with a Partially Compromised Public-Key Infrastructure., , , und . IACR Cryptology ePrint Archive, (2009)(Efficient) Universally Composable Oblivious Transfer Using a Minimal Number of Stateless Tokens., , , , und . IACR Cryptology ePrint Archive, (2013)Limits on the Power of Zero-Knowledge Proofs in Cryptographic Constructions., , , und . TCC, Volume 6597 von Lecture Notes in Computer Science, Seite 559-578. Springer, (2011)SoK: Privacy on Mobile Devices - It's Complicated., , , , , , und . PoPETs, 2016 (3): 96-116 (2016)CompGC: Efficient Offline/Online Semi-honest Two-party Computation., , , und . IACR Cryptology ePrint Archive, (2016)Location Leakage from Network Access Patterns., , , , und . CNS, Seite 214-222. IEEE, (2019)Stormy: Statistics in Tor by Measuring Securely., , , , und . CCS, Seite 615-632. ACM, (2019)Authenticated broadcast with a partially compromised public-key infrastructure., , , und . Inf. Comput., (2014)Nothing But Net: Invading Android User Privacy Using Only Network Access Patterns., , , , und . CoRR, (2018)Limits of Computational Differential Privacy in the Client/Server Setting., , und . TCC, Volume 6597 von Lecture Notes in Computer Science, Seite 417-431. Springer, (2011)