Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An efficient distributed privacy-preserving recommendation system., und . Med-Hoc-Net, Seite 65-70. IEEE, (2011)Mirror: Enabling Proofs of Data Replication and Retrievability in the Cloud., , , und . USENIX Security Symposium, Seite 1051-1068. USENIX Association, (2016)Protecting Public OSN Posts from Unintended Access., , , und . CoRR, (2013)Private Set Relations with Bloom Filters for Outsourced SLA Validation., , und . IACR Cryptology ePrint Archive, (2019)Sharding PoW-based Blockchains via Proofs of Knowledge., , , und . IACR Cryptology ePrint Archive, (2017)On the Existence of low-degree Equations for Algebraic Attacks.. IACR Cryptology ePrint Archive, (2004)SPORT: Sharing Proofs of Retrievability across Tenants., , , und . IACR Cryptology ePrint Archive, (2016)Side Channels in Deduplication: Trade-offs between Leakage and Efficiency., , , , und . AsiaCCS, Seite 266-274. ACM, (2017)Unsupervised Machine Learning on Encrypted Data., und . SAC, Volume 11349 von Lecture Notes in Computer Science, Seite 453-478. Springer, (2018)Ripple: Overview and Outlook., , , , und . TRUST, Volume 9229 von Lecture Notes in Computer Science, Seite 163-180. Springer, (2015)