Autor der Publikation

vRAM: Faster Verifiable RAM with Program-Independent Preprocessing.

, , , , und . IEEE Symposium on Security and Privacy, Seite 908-925. IEEE Computer Society, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trust-Preserving Set Operations., , , und . INFOCOM, IEEE, (2004)Faster Secure Two-Party Computation Using Garbled Circuits., , , und . USENIX Security Symposium, USENIX Association, (2011)Guest Editorial.. IET Information Security, 10 (6): 287 (2016)How to Authenticate any Data Structure., , , und . TinyToCS, (2015)Handling Expected Polynomial-Time Strategies in Simulation-Based Security Proofs., und . J. Cryptology, 21 (3): 303-349 (2008)One-Round Protocols for Two-Party Authenticated Key Exchange., , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 220-232. Springer, (2004)Simple and Efficient Two-Server ORAM., , und . ASIACRYPT (3), Volume 11274 von Lecture Notes in Computer Science, Seite 141-157. Springer, (2018)A Group Signature Scheme from Lattice Assumptions., , und . ASIACRYPT, Volume 6477 von Lecture Notes in Computer Science, Seite 395-412. Springer, (2010)Efficient, Adaptively Secure, and Composable Oblivious Transfer with a Single, Global CRS., , , und . Public Key Cryptography, Volume 7778 von Lecture Notes in Computer Science, Seite 73-88. Springer, (2013)Feasibility and Infeasibility of Adaptively Secure Fully Homomorphic Encryption., , und . Public Key Cryptography, Volume 7778 von Lecture Notes in Computer Science, Seite 14-31. Springer, (2013)