Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Dodis, Yevgeniy
Eine Person hinzufügen mit dem Namen Dodis, Yevgeniy
 

Weitere Publikationen von Autoren mit dem selben Namen

Exposure-Resilience for Free: The Hierarchical ID-based Encryption Case., und . IEEE Security in Storage Workshop, Seite 45-52. IEEE Computer Society, (2002)On the (Im)possibility of Cryptography with Imperfect Randomness., , , und . FOCS, Seite 196-205. IEEE Computer Society, (2004)Impossibility of Black-Box Reduction from Non-Adaptively to Adaptively Secure Coin-Flipping. Electronic Colloquium on Computational Complexity (ECCC), (2000)Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data., , , und . SIAM J. Comput., 38 (1): 97-139 (2008)Robust Fuzzy Extractors and Authenticated Key Agreement From Close Secrets., , , , und . IEEE Trans. Information Theory, 58 (9): 6207-6222 (2012)Non-Malleable Encryption: Simpler, Shorter, Stronger., , , und . IACR Cryptology ePrint Archive, (2015)Amplifying Privacy in Privacy Amplification., , , , und . IACR Cryptology ePrint Archive, (2013)Non-malleable Reductions and Applications., , , und . IACR Cryptology ePrint Archive, (2014)Key Derivation Without Entropy Waste., , und . IACR Cryptology ePrint Archive, (2013)Survey: Leakage Resilience and the Bounded Retrieval Model., , und . ICITS, Volume 5973 von Lecture Notes in Computer Science, Seite 1-18. Springer, (2009)