Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An efficient distributed privacy-preserving recommendation system., und . Med-Hoc-Net, Seite 65-70. IEEE, (2011)Side Channels in Deduplication: Trade-offs between Leakage and Efficiency., , , , und . AsiaCCS, Seite 266-274. ACM, (2017)Unsupervised Machine Learning on Encrypted Data., und . SAC, Volume 11349 von Lecture Notes in Computer Science, Seite 453-478. Springer, (2018)On the Existence of low-degree Equations for Algebraic Attacks.. IACR Cryptology ePrint Archive, (2004)SPORT: Sharing Proofs of Retrievability across Tenants., , , und . IACR Cryptology ePrint Archive, (2016)Private Set Relations with Bloom Filters for Outsourced SLA Validation., , und . IACR Cryptology ePrint Archive, (2019)Sharding PoW-based Blockchains via Proofs of Knowledge., , , und . IACR Cryptology ePrint Archive, (2017)Mirror: Enabling Proofs of Data Replication and Retrievability in the Cloud., , , und . USENIX Security Symposium, Seite 1051-1068. USENIX Association, (2016)Protecting Public OSN Posts from Unintended Access., , , und . CoRR, (2013)Fourth International Workshop on Trustworthy Embedded Devices (TrustED 2014)., und . ACM Conference on Computer and Communications Security, Seite 1548-1549. ACM, (2014)