Autor der Publikation

Two-Party Generation of DSA Signatures.

, und . CRYPTO, Volume 2139 von Lecture Notes in Computer Science, Seite 137-154. Springer, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Byzantine Quorum Systems., und . STOC, Seite 569-578. ACM, (1997)Intent-driven composition of resource-management SDN applications., , , und . CoNEXT, Seite 86-97. ACM, (2018)Efficient and Safe Network Updates with Suffix Causal Consistency., , und . EuroSys, Seite 23:1-23:15. ACM, (2019)Write Markers for Probabilistic Quorum Systems., und . OPODIS, Volume 5401 von Lecture Notes in Computer Science, Seite 5-21. Springer, (2008)Discovering access-control misconfigurations: new approaches and evaluation methodologies., , , und . CODASPY, Seite 95-104. ACM, (2012)Detecting and resolving policy misconfigurations in access-control systems., , und . SACMAT, Seite 185-194. ACM, (2008)Trustworthy Services and the Biological Analogy.. ESORICS, Volume 4734 von Lecture Notes in Computer Science, Seite 1. Springer, (2007)Censorship Resistance Revisited., , und . Information Hiding, Volume 3727 von Lecture Notes in Computer Science, Seite 62-76. Springer, (2005)Two-Party Generation of DSA Signatures., und . CRYPTO, Volume 2139 von Lecture Notes in Computer Science, Seite 137-154. Springer, (2001)Low-Exponent RSA with Related Messages., , , und . EUROCRYPT, Volume 1070 von Lecture Notes in Computer Science, Seite 1-9. Springer, (1996)