Autor der Publikation

An Analysis of Integrity Services in Protocols.

, , und . INDOCRYPT, Volume 2247 von Lecture Notes in Computer Science, Seite 175-187. Springer, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Efficient Off-Line Reputation Scheme Using Articulated Certificates., , , und . WOSIS, Seite 53-62. INSTICC Press, (2004)Private Reputation Schemes for P2P systems., , , und . WOSIS, Seite 196-206. INSTICC Press, (2004)Five Sealed-bid Auction Models., , , und . ACSW, Volume 21 von CRPIT, Seite 77-86. Australian Computer Society, (2003)Round-optimal Contributory Conference Key Agreement, und . Public Key Cryptography -- PKC 2003, Volume 2567 von Lecture Notes in Computer Science, Seite 161--174. Springer, (2003)Key Recovery: Inert and Public., , , und . Mycrypt, Volume 10311 von Lecture Notes in Computer Science, Seite 111-126. Springer, (2016)How HCI design influences web security decisions., , , und . OZCHI, Seite 252-255. ACM, (2010)"Who decides?": security and privacy in the wild., , , und . OZCHI, Seite 27-36. ACM, (2013)Chief information officer (CIO) panel: how to groom IT leadership as change agents., , , und . CPR, Seite 1-2. ACM, (2012)Signature Scheme for Controlled Environments., , und . ICICS, Volume 1726 von Lecture Notes in Computer Science, Seite 119-134. Springer, (1999)PassCue: The Shared Cues System in Practice., , und . PASSWORDS, Volume 9393 von Lecture Notes in Computer Science, Seite 119-137. Springer, (2014)