Autor der Publikation

Comparison Between Two Practical Mix Designs.

, , und . ESORICS, Volume 3193 von Lecture Notes in Computer Science, Seite 141-159. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How to Bypass Two Anonymity Revocation Schemes., und . Privacy Enhancing Technologies, Volume 5134 von Lecture Notes in Computer Science, Seite 187-201. Springer, (2008)A Patch for Postel's Robustness Principle., , und . IEEE Secur. Priv., 10 (2): 87-91 (2012)Freezing More Than Bits: Chilling Effects of the OLPC XO Security Model., , und . UPSEC, USENIX Association, (2008)Security Applications of Formal Language Theory., , , und . IEEE Syst. J., 7 (3): 489-500 (2013)The Promise of Privacy.. LISA, USENIX, (2002)PKI Layer Cake: New Collision Attacks against the Global X.509 Infrastructure., , und . Financial Cryptography, Volume 6052 von Lecture Notes in Computer Science, Seite 289-303. Springer, (2010)Heartbeat traffic to counter (n-1) attacks: red-green-black mixes., und . WPES, Seite 89-93. ACM, (2003)Comparison Between Two Practical Mix Designs., , und . ESORICS, Volume 3193 von Lecture Notes in Computer Science, Seite 141-159. Springer, (2004)Ethical Guidelines for Computer Security Researchers: "Be Reasonable".. Financial Cryptography Workshops, Volume 6054 von Lecture Notes in Computer Science, Seite 250-255. Springer, (2010)The pynchon gate: a secure method of pseudonymous mail retrieval., , und . WPES, Seite 1-9. ACM, (2005)