Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy-preserving Biometric Authentication Model for e-Finance Applications., und . ICISSP, Seite 353-360. SciTePress, (2018)MAC Algorithms.. Encyclopedia of Cryptography and Security, Springer, (2005)MDC-2 and MDC-4.. Encyclopedia of Cryptography and Security, Springer, (2005)Correcting-block attack.. Encyclopedia of Cryptography and Security, Springer, (2005)On the Necessity of a Prescribed Block Validity Consensus: Analyzing Bitcoin Unlimited Mining Protocol., und . CoNEXT, Seite 108-119. ACM, (2017)The First 30 Years of Cryptographic Hash Functions and the NIST SHA-3 Competition.. CT-RSA, Volume 5985 von Lecture Notes in Computer Science, Seite 1-14. Springer, (2010)Publish or Perish: A Backward-Compatible Defense Against Selfish Mining in Bitcoin., und . CT-RSA, Volume 10159 von Lecture Notes in Computer Science, Seite 277-292. Springer, (2017)An efficient buyer-seller watermarking protocol based on composite signal representation., , , und . MM&Sec, Seite 9-18. ACM, (2009)The SHA-3 competition: lessons learned.. SIN, Seite 16-19. ACM, (2013)MQ Signatures for PKI., , und . PQCrypto, Volume 10346 von Lecture Notes in Computer Science, Seite 224-240. Springer, (2017)