Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Faster Secure Two-Party Computation Using Garbled Circuits., , , und . USENIX Security Symposium, USENIX Association, (2011)How to Achieve Perfect Simulation and A Complete Problem for Non-interactive Perfect Zero-Knowledge.. TCC, Volume 4948 von Lecture Notes in Computer Science, Seite 89-106. Springer, (2008)A Characterization of Non-interactive Instance-Dependent Commitment-Schemes (NIC)., , und . ICALP, Volume 4596 von Lecture Notes in Computer Science, Seite 328-339. Springer, (2007)Efficient reliable communication over partially authenticated networks., und . PODC, Seite 233-242. ACM, (2003)A framework for non-interactive instance-dependent commitment schemes (NIC)., , und . Theor. Comput. Sci., (2015)VMCrypt - Modular Software Architecture for Scalable Secure Computation., und . IACR Cryptology ePrint Archive, (2010)Efficient Privacy-Preserving Biometric Identification., , , und . NDSS, The Internet Society, (2011)Constant-Round Private Function Evaluation with Linear Complexity., und . ASIACRYPT, Volume 7073 von Lecture Notes in Computer Science, Seite 556-571. Springer, (2011)Constant-Round Private Function Evaluation with Linear Complexity., und . IACR Cryptology ePrint Archive, (2010)A Framework for Non-Interactive Instance-Dependent Commitment Schemes (NIC)., , und . IACR Cryptology ePrint Archive, (2009)