Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Oblivious Transfer with a Memory-Bounded Receiver., , und . FOCS, Seite 493-502. IEEE Computer Society, (1998)Asymmetric Distributed Trust., und . CoRR, (2019)Don't Trust the Cloud, Verify: Integrity and Consistency for Cloud Object Stores., , und . ACM Trans. Priv. Secur., 20 (3): 8:1-8:30 (2017)An Information-Theoretic Model for Steganography.. IACR Cryptology ePrint Archive, (2000)Random Oracles in Constantinople: Practical Asynchronous Byzantine Agreement using Cryptography., , und . IACR Cryptology ePrint Archive, (2000)Separating Data and Control: Asynchronous BFT Storage with 2t + 1 Data Replicas., , und . SSS, Volume 8756 von Lecture Notes in Computer Science, Seite 1-17. Springer, (2014)Computationally Private Information Retrieval with Polylogarithmic Communication., , und . EUROCRYPT, Volume 1592 von Lecture Notes in Computer Science, Seite 402-414. Springer, (1999)Channels: Horizontal Scaling and Confidentiality on Permissioned Blockchains., , , und . ESORICS (1), Volume 11098 von Lecture Notes in Computer Science, Seite 111-131. Springer, (2018)Secure Key-Updating for Lazy Revocation., , und . ESORICS, Volume 4189 von Lecture Notes in Computer Science, Seite 327-346. Springer, (2006)Permissioned Blockchains and Hyperledger Fabric., , , , und . ERCIM News, (2017)