Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mix-ORAM: Using delegate shuffles., , und . CoRR, (2017)How to Bypass Two Anonymity Revocation Schemes., und . Privacy Enhancing Technologies, Volume 5134 von Lecture Notes in Computer Science, Seite 187-201. Springer, (2008)Bridging and Fingerprinting: Epistemic Attacks on Route Selection., und . Privacy Enhancing Technologies, Volume 5134 von Lecture Notes in Computer Science, Seite 151-166. Springer, (2008)Sybil-Resistant DHT Routing., , , und . ESORICS, Volume 3679 von Lecture Notes in Computer Science, Seite 305-318. Springer, (2005)Towards ensuring client-side computational integrity., und . CCSW, Seite 125-130. ACM, (2011)Privacy-preserving smart metering revisited., , und . Int. J. Inf. Sec., 17 (1): 1-31 (2018)Improving the Decoding Efficiency of Private Search., und . Anonymous Communication and its Applications, Volume 05411 von Dagstuhl Seminar Proceedings, Internationales Begegnungs- und Forschungszentrum für Informatik (IBFI), Schloss Dagstuhl, Germany, (2005)Better anonymous communications.. University of Cambridge, UK, (2004)British Library, EThOS.Mix-ORAM: Using Delegated Shuffles., , und . WPES@CCS, Seite 51-61. ACM, (2017)Chainspace: A Sharded Smart Contracts Platform., , , , und . NDSS, The Internet Society, (2018)