Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Protocol for Privately Reporting Ad Impressions at Scale., , und . ACM Conference on Computer and Communications Security, Seite 1591-1601. ACM, (2016)Don't Talk to Strangers - On the Challenges of Intelligent Vehicle Authentication., und . VEHITS, Seite 522-528. SciTePress, (2018)Efficient Proofs of Software Exploitability for Real-world Processors., , , , , und . Proc. Priv. Enhancing Technol., 2023 (1): 627-640 (Januar 2023)Keys under doormats: mandating insecurity by requiring government access to all data and communications., , , , , , , , , und 5 andere Autor(en). J. Cybersecur., 1 (1): 69-79 (2015)Giving State to the Stateless: Augmenting Trustworthy Computation with Ledgers., , und . NDSS, The Internet Society, (2019)Charm: A Framework for Rapidly Prototyping Cryptosystems., , und . NDSS, The Internet Society, (2012)Dancing on the Lip of the Volcano: Chosen Ciphertext Attacks on Apple iMessage., , , , und . USENIX Security Symposium, Seite 655-672. USENIX Association, (2016)Blogging birds: Generating narratives about reintroduced species to promote public engagement., , , , und . INLG, Seite 120-124. The Association for Computer Linguistics, (2012)Fluid MPC: Secure Multiparty Computation with Dynamic Participants., , , , und . CRYPTO (2), Volume 12826 von Lecture Notes in Computer Science, Seite 94-123. Springer, (2021)Downgrade Resilience in Key-Exchange Protocols., , , , , und . IEEE Symposium on Security and Privacy, Seite 506-525. IEEE Computer Society, (2016)