Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Oblivious transfer in the bounded storage model with errors., , und . ISIT, Seite 1623-1627. IEEE, (2014)Information-Theoretically Secure Oblivious Polynomial Evaluation in the Commodity-Based Model., , , , , , und . IACR Cryptology ePrint Archive, (2009)Standard Security Does Not Imply Security Against Selective-Opening., , , und . IACR Cryptology ePrint Archive, (2011)Efficient and Private Scoring of Decision Trees, Support Vector Machines and Logistic Regression Models Based on Pre-Computation., , , , , , und . IEEE Trans. Dependable Sec. Comput., 16 (2): 217-230 (2019)A Distributed Key Management Approach., , , , und . CloudCom, Seite 509-514. IEEE Computer Society, (2016)Do you know where your cloud files are?, , und . CCSW, Seite 73-82. ACM, (2011)Training Differentially Private Models with Secure Multiparty Computation., , , , , , und . CoRR, (2022)Fast Privacy-Preserving Text Classification Based on Secure Multiparty Computation., , , , und . IEEE Trans. Inf. Forensics Secur., (2022)Achieving Oblivious Transfer Capacity of Generalized Erasure Channels in the Malicious Model., , , und . IEEE Trans. Information Theory, 57 (8): 5566-5571 (2011)Commitment and Oblivious Transfer in the Bounded Storage Model With Errors., , und . IEEE Trans. Information Theory, 64 (8): 5970-5984 (2018)