Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Search on Encrypted Data in the Symmetric-Key Setting.. Selected Areas in Cryptography, Volume 6544 von Lecture Notes in Computer Science, Seite 281. Springer, (2010)Masking Fuzzy-Searchable Public Databases., , und . ACNS, Volume 11464 von Lecture Notes in Computer Science, Seite 571-591. Springer, (2019)Provable Security Analysis of FIDO2., , , und . CRYPTO (3), Volume 12827 von Lecture Notes in Computer Science, Seite 125-156. Springer, (2021)Fuzzy Labeled Private Set Intersection with Applications to Private Real-Time Biometric Search., , , , und . USENIX Security Symposium, Seite 911-928. USENIX Association, (2021)Security of Symmetric Encryption in the Presence of Ciphertext Fragmentation., , , und . EUROCRYPT, Volume 7237 von Lecture Notes in Computer Science, Seite 682-699. Springer, (2012)How Secure and Quick is QUIC? Provable Security and Performance Analyses., , , und . IEEE Symposium on Security and Privacy, Seite 214-231. IEEE Computer Society, (2015)Provable Security Analysis of Butterfly Key Mechanism Protocol in IEEE 1609.2.1 Standard., , und . Proc. Priv. Enhancing Technol., 2024 (4): 565-582 (2024)Online Ciphers and the Hash-CBC Construction., , , und . CRYPTO, Volume 2139 von Lecture Notes in Computer Science, Seite 292-309. Springer, (2001)Security of Symmetric Encryption in the Presence of Ciphertext Fragmentation., , , und . IACR Cryptology ePrint Archive, (2015)Provable Security Analysis of FIDO2., , , und . IACR Cryptol. ePrint Arch., (2020)