Autor der Publikation

Cryptovirology: Extortion-Based Security Threats and Countermeasures.

, und . S&P, Seite 129-140. IEEE Computer Society, (1996)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Anonymity 2.0 - X.509 Extensions Supporting Privacy-Friendly Authentication., , , und . Cryptology and Network Security, Volume 4856 von Lecture Notes in Computer Science, Seite 265-281. Springer, (2007)Efficient and Secure Authenticated Key Exchange Using Weak Passwords, , und . (2006)http://www.cs.umd.edu/~jkatz/papers/password.pdf.The TrustedFlow (TM) Protocol-Idiosyncratic Signatures for Authenticated Execution., , und . IAW, Seite 288-291. IEEE, (2003)Friendly Observers Ease Off-Line E-Cash., , und . CARDIS, Volume 180 von IFIP Conference Proceedings, Seite 3-18. Kluwer, (2000)Fast Algorithms for Edge-Coloring Planar Graphs., und . J. Algorithms, 10 (1): 35-51 (1989)A Subliminal Channel in Secret Block Ciphers., und . Selected Areas in Cryptography, Volume 3357 von Lecture Notes in Computer Science, Seite 198-211. Springer, (2004)Kleptography from Standard Assumptions and Applications., und . SCN, Volume 6280 von Lecture Notes in Computer Science, Seite 271-290. Springer, (2010)Incremental Unforgeable Encryption., , und . FSE, Volume 2355 von Lecture Notes in Computer Science, Seite 109-124. Springer, (2001)Towards Signature-Only Signature Schemes., und . ASIACRYPT, Volume 1976 von Lecture Notes in Computer Science, Seite 97-115. Springer, (2000)Group Encryption., , und . ASIACRYPT, Volume 4833 von Lecture Notes in Computer Science, Seite 181-199. Springer, (2007)