Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Collusion Resistant Trace-and-Revoke for Arbitrary Identities from Standard Assumptions., und . IACR Cryptology ePrint Archive, (2019)Functional Encryption: Deterministic to Randomized Functions from Simple Assumptions., und . EUROCRYPT (2), Volume 10211 von Lecture Notes in Computer Science, Seite 30-61. (2017)Traceable PRFs: Full Collusion Resistance and Active Security., und . IACR Cryptol. ePrint Arch., (2021)Accelerating Self-Play Learning in Go.. CoRR, (2019)Privately Evaluating Decision Trees and Random Forests., , , und . IACR Cryptology ePrint Archive, (2015)Functional Encryption: Deterministic to Randomized Functions from Simple Assumptions., und . IACR Cryptology ePrint Archive, (2016)Practical Order-Revealing Encryption with Limited Leakage., , , und . FSE, Volume 9783 von Lecture Notes in Computer Science, Seite 474-493. Springer, (2016)Private Database Queries Using Somewhat Homomorphic Encryption., , , , und . ACNS, Volume 7954 von Lecture Notes in Computer Science, Seite 102-118. Springer, (2013)Constraining Pseudorandom Functions Privately., , und . Public Key Cryptography (2), Volume 10175 von Lecture Notes in Computer Science, Seite 494-524. Springer, (2017)Multi-Theorem Preprocessing NIZKs from Lattices., und . CRYPTO (2), Volume 10992 von Lecture Notes in Computer Science, Seite 733-765. Springer, (2018)