Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Complexity of Constructing Pseudorandom Functions (Especially when They Don't Exist)., und . J. Cryptology, 28 (3): 509-532 (2015)On the complexity of constructing pseudorandom functions (especially when they don't exist)., und . Electronic Colloquium on Computational Complexity (ECCC), (2012)The Advanced Encryption Standard, Candidate Pseudorandom Functions, and Natural Proofs., und . IACR Cryptology ePrint Archive, (2011)Secure obfuscation in a weak multilinear map model: A simple construction secure against all known attacks., , und . IACR Cryptology ePrint Archive, (2016)Protecting obfuscation against arithmetic attacks., , und . IACR Cryptology ePrint Archive, (2014)On the Complexity of Non-adaptively Increasing the Stretch of Pseudorandom Generators., und . TCC, Volume 6597 von Lecture Notes in Computer Science, Seite 522-539. Springer, (2011)Post-zeroizing Obfuscation: New Mathematical Tools, and the Case of Evasive Circuits., , , und . EUROCRYPT (2), Volume 9666 von Lecture Notes in Computer Science, Seite 764-791. Springer, (2016)Local Reductions., , und . ICALP (1), Volume 9134 von Lecture Notes in Computer Science, Seite 749-760. Springer, (2015)Succinct and explicit circuits for sorting and connectivity., , und . Electronic Colloquium on Computational Complexity (ECCC), (2014)Post-Zeroizing Obfuscation: The case of Evasive Circuits., , , und . IACR Cryptology ePrint Archive, (2015)