Autor der Publikation

Contact Tracing by Giant Data Collectors: Opening Pandora's Box of Threats to Privacy, Sovereignty and National Security

, , , , , , , , , , , und . University works, EPFL, Switzerland ; Inria, France ; JMU Würzburg, Germany ; University of Salerno, Italy ; base23, Geneva, Switzerland ; Technical University of Darmstadt, Germany, (Dezember 2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Timed-Release Encryption with Master Time Bound Key., und . WISA, Volume 11897 von Lecture Notes in Computer Science, Seite 167-179. Springer, (2019)How to Sequentialize Independent Parallel Attacks?, und . IACR Cryptology ePrint Archive, (2016)Computational Alternatives to Random Number Generators, , , und . Fifth Annual Workshop on Selected Areas in Cryptography, SAC'98, Volume 1556 von Lecture Notes in Computer Science, Seite 72--80. Springer, (1999)Input-Aware Equivocable Commitments and UC-secure Commitments with Atomic Exchanges., und . ProvSec, Volume 8209 von Lecture Notes in Computer Science, Seite 121-138. Springer, (2013)New Attacks on LowMC Instances with a Single Plaintext/Ciphertext Pair., , , und . ASIACRYPT (1), Volume 13090 von Lecture Notes in Computer Science, Seite 303-331. Springer, (2021)Towards Witness Encryption Without Multilinear Maps - Extractable Witness Encryption for Multi-subset Sum Instances with No Small Solution to the Homogeneous Problem., und . ICISC, Volume 13218 von Lecture Notes in Computer Science, Seite 28-47. Springer, (2021)The Extended Access Control for Machine Readable Travel Documents., und . BIOSIG, Volume P-155 von LNI, Seite 93-103. GI, (2009)Optimization of the MOVA Undeniable Signature Scheme., , und . Mycrypt, Volume 3715 von Lecture Notes in Computer Science, Seite 196-209. Springer, (2005)ARMADILLO: A Multi-purpose Cryptographic Primitive Dedicated to Hardware., , , , , , , und . CHES, Volume 6225 von Lecture Notes in Computer Science, Seite 398-412. Springer, (2010)Feistel Ciphers with L2-Decorrelation.. Selected Areas in Cryptography, Volume 1556 von Lecture Notes in Computer Science, Seite 1-14. Springer, (1998)