-
1
-
2
-
3
-
4
Oblivious Sampling with Applications to Two-Party k-Means Clustering
Veröffentlicht in Journal of cryptology
VolltextArtikel -
5
New Techniques for Noninteractive Zero-Knowledge
Veröffentlicht in Journal of the ACM
VolltextArtikel -
6
The Effectiveness of Lloyd-Type Methods for the k-Means Problem
Veröffentlicht in Journal of the ACM
VolltextArtikel -
7
-
8
-
9
Succinct Non-Interactive Arguments via Linear Interactive Proofs
Veröffentlicht in Journal of cryptology
VolltextArtikel -
10
-
11
-
12
Efficient and secure authenticated key exchange using weak passwords
Veröffentlicht in Journal of the ACM
VolltextArtikel -
13
-
14
-
15
-
16
-
17
-
18
Software protection and simulation on oblivious RAMs
Veröffentlicht in Journal of the ACM
VolltextArtikel -
19
-
20
Almost-Everywhere Secure Computation with Edge Corruptions
Veröffentlicht in Journal of cryptology
VolltextArtikel