Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy Supporting Cloud Computing: ConfiChair, a Case Study., , und . POST, Volume 7215 von Lecture Notes in Computer Science, Seite 89-108. Springer, (2012)Formal Verification and Solutions for Estonian E-Voting., , , und . AsiaCCS, ACM, (2024)Trivitas: Voters Directly Verifying Votes., , und . VoteID, Volume 7187 von Lecture Notes in Computer Science, Seite 190-207. Springer, (2011)Secure Two-Party Computation in Applied Pi-Calculus: Models and Verification.. TGC, Volume 9533 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2015)Contingent Payments on a Public Ledger: Models and Reductions for Automated Verification., und . ESORICS (1), Volume 11735 von Lecture Notes in Computer Science, Seite 361-382. Springer, (2019)Provably Unlinkable Smart Card-based Payments., , , und . CCS, Seite 1392-1406. ACM, (2023)Reduction of Equational Theories for Verification of Trace Equivalence: Re-encryption, Associativity and Commutativity., , und . POST, Volume 7215 von Lecture Notes in Computer Science, Seite 169-188. Springer, (2012)Caveat Coercitor: Coercion-Evidence in Electronic Voting., , , und . IEEE Symposium on Security and Privacy, Seite 367-381. IEEE Computer Society, (2013)Protocol Security and Algebraic Properties: Decision Results for a Bounded Number of Sessions., und . RTA, Volume 5595 von Lecture Notes in Computer Science, Seite 133-147. Springer, (2009)Provably Improving Election Verifiability in Belenios., , , und . E-VOTE-ID, Volume 12900 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2021)