Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Defeating Malicious Servers in a Blind Signatures Based Voting System., , und . Financial Cryptography, Volume 4107 von Lecture Notes in Computer Science, Seite 148-153. Springer, (2006)On Fair E-cash Systems Based on Group Signature Schemes., und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 237-248. Springer, (2003)Anonymous Services using Smart Cards and Cryptography., und . CARDIS, Volume 153 von IFIP, Seite 83-98. Kluwer/Springer, (2004)On the Anonymity of Fair Offline E-cash Systems., und . Financial Cryptography, Volume 2742 von Lecture Notes in Computer Science, Seite 34-50. Springer, (2003)Complex Zero-Knowledge Proofs of Knowledge Are Easy to Use., , und . ProvSec, Volume 4784 von Lecture Notes in Computer Science, Seite 122-137. Springer, (2007)Threat Analysis of a Practical Voting Scheme with Receipts., , , und . VOTE-ID, Volume 4896 von Lecture Notes in Computer Science, Seite 156-165. Springer, (2007)Pass-As-You-Go: A Direct Anonymous Attestation-Based Untraceable Contactless Transit Pass., , und . ACNS Workshops, Volume 12809 von Lecture Notes in Computer Science, Seite 417-435. Springer, (2021)Trusted Execution Environments: A Look under the Hood., , und . MobileCloud, Seite 259-266. IEEE Computer Society, (2014)Multi-show Anonymous Credentials with Encrypted Attributes in the Standard Model., , und . CANS, Volume 7092 von Lecture Notes in Computer Science, Seite 194-213. Springer, (2011)Questioning the security and efficiency of the ESIoT approach., , , , und . WISEC, Seite 202-207. ACM, (2018)