Autor der Publikation

On the Parallel Repetition of Multi-Player Games: The No-Signaling Case.

, , und . TQC, Volume 27 von LIPIcs, Seite 24-35. Schloss Dagstuhl - Leibniz-Zentrum fuer Informatik, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptography in the Bounded-Quantum-Storage Model., , , und . SIAM J. Comput., 37 (6): 1865-1890 (2008)Multiparty Zero-Error Classical Channel Coding With Entanglement., , und . IEEE Trans. Information Theory, 61 (2): 1113-1123 (2015)The operational meaning of min- and max-entropy., , und . IEEE Trans. Information Theory, 55 (9): 4337-4347 (2009)Complete Insecurity of Quantum Protocols for Classical Two-Party Computation, , und . CoRR, (2012)Post-quantum security of the sponge construction., , , , und . IACR Cryptology ePrint Archive, (2017)Quantum Lazy Sampling and Game-Playing Proofs for Quantum Indifferentiability., , , und . IACR Cryptology ePrint Archive, (2019)Position-Based Quantum Cryptography: Impossibility and Constructions., , , , , , und . SIAM J. Comput., 43 (1): 150-178 (2014)Composing Quantum Protocols in a Classical Environment., und . TCC, Volume 5444 von Lecture Notes in Computer Science, Seite 350-367. Springer, (2009)Random Oracles in a Quantum World., , , , , und . ASIACRYPT, Volume 7073 von Lecture Notes in Computer Science, Seite 41-69. Springer, (2011)Secure Identification and QKD in the Bounded-Quantum-Storage Model., , , und . CRYPTO, Volume 4622 von Lecture Notes in Computer Science, Seite 342-359. Springer, (2007)