Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Austrian eID ecosystem in the public cloud: How to obtain privacy while preserving practicality., und . J. Inf. Secur. Appl., (2016)Digital Signatures from Symmetric-Key Primitives., , , , und . IACR Cryptology ePrint Archive, (2016)Dynamic Accumulator Based Discretionary Access Control for Outsourced Storage with Unlinkable Access - (Short Paper).. Financial Cryptography, Volume 7397 von Lecture Notes in Computer Science, Seite 215-222. Springer, (2012)Structure-Preserving Signatures on Equivalence Classes and Their Application to Anonymous Credentials., und . ASIACRYPT (1), Volume 8873 von Lecture Notes in Computer Science, Seite 491-511. Springer, (2014)Fully Collision-Resistant Chameleon-Hashes from Simpler and Post-Quantum Assumptions., , , und . IACR Cryptol. ePrint Arch., (2020)A New Architecture for Developing Cryptographic Cloud Services., , , und . ERCIM News, (2016)Key-homomorphic signatures: definitions and applications to multiparty signatures and non-interactive zero-knowledge., und . Des. Codes Cryptogr., 87 (6): 1373-1413 (2019)Design strategies for a privacy-friendly Austrian eID system in the public cloud., und . Comput. Secur., (2015)Post-Quantum Zero-Knowledge and Signatures from Symmetric-Key Primitives., , , , , , , und . CCS, Seite 1825-1842. ACM, (2017)Unique-Path Identity Based Encryption with Applications to Strongly Secure Messaging., , und . EUROCRYPT (5), Volume 14008 von Lecture Notes in Computer Science, Seite 3-34. Springer, (2023)