Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adaptive Hardness and Composable Security in the Plain Model from Standard Assumptions., , und . SIAM J. Comput., 45 (5): 1793-1834 (2016)Bounds on Tradeoffs Between Randomness and Communication Complexity., und . Computational Complexity, (1993)On Adaptive vs. Non-adaptive Security of Multiparty Protocols., , , , und . EUROCRYPT, Volume 2045 von Lecture Notes in Computer Science, Seite 262-279. Springer, (2001)Fiat-Shamir: from practice to theory., , , , , , und . STOC, Seite 1082-1090. ACM, (2019)The Impossibility of Obfuscation with Auxiliary Input or a Universal Simulator., , , , , , und . CRYPTO (2), Volume 8617 von Lecture Notes in Computer Science, Seite 71-89. Springer, (2014)Deniable Encryption., , , und . CRYPTO, Volume 1294 von Lecture Notes in Computer Science, Seite 90-104. Springer, (1997)From Soft Classifiers to Hard Decisions: How fair can we be?, , , , , und . FAT, Seite 309-318. ACM, (2019)Fast asynchronous Byzantine agreement with optimal resilience., und . STOC, Seite 42-51. ACM, (1993)Asynchronous secure computation., , und . STOC, Seite 52-61. ACM, (1993)Bandwidth allocation with preemption., , , , und . STOC, Seite 616-625. ACM, (1995)