Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Interactive network visualization in Jupyter notebooks: visJS2jupyter., , , , , und . Bioinform., 34 (1): 126-128 (2018)Partitioning Oracle Attacks., , und . USENIX Security Symposium, Seite 195-212. USENIX Association, (2021)Better Than Advertised: Improved Collision-Resistance Guarantees for MD-Based Hash Functions., , und . CCS, Seite 891-906. ACM, (2017)Fuzzy Message Detection., , , und . CCS, Seite 1507-1528. ACM, (2021)Context Discovery and Commitment Attacks - How to Break CCM, EAX, SIV, and More., , , und . EUROCRYPT (4), Volume 14007 von Lecture Notes in Computer Science, Seite 379-407. Springer, (2023)Asymmetric Message Franking: Content Moderation for Metadata-Private End-to-End Encryption., , , , und . CRYPTO (3), Volume 11694 von Lecture Notes in Computer Science, Seite 222-250. Springer, (2019)Orca: Blocklisting in Sender-Anonymous Messaging., , , und . IACR Cryptol. ePrint Arch., (2021)Authenticated Encryption with Key Identification., , und . ASIACRYPT (3), Volume 13793 von Lecture Notes in Computer Science, Seite 181-209. Springer, (2022)OPTIKS: An Optimized Key Transparency System., , , , und . USENIX Security Symposium, USENIX Association, (2024)Orca: Blocklisting in Sender-Anonymous Messaging., , , und . USENIX Security Symposium, Seite 2299-2316. USENIX Association, (2022)