Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient and Secure Source Authentication for Multicast, , , und . Network and Distributed System Security Symposium, NDSS 2001, (2001)Time-Bounded Task-PIOAs: A Framework for Analyzing Security Protocols., , , , , , und . DISC, Volume 4167 von Lecture Notes in Computer Science, Seite 238-253. Springer, (2006)Anonymous Collocation Discovery: Taming the Coronavirus While Preserving Privacy., , und . CoRR, (2020)Resettable zero-knowledge (extended abstract)., , , und . STOC, Seite 235-244. ACM, (2000)Bandwidth allocation with preemption., , , , und . STOC, Seite 616-625. ACM, (1995)Asynchronous secure computation., , und . STOC, Seite 52-61. ACM, (1993)Fast asynchronous Byzantine agreement with optimal resilience., und . STOC, Seite 42-51. ACM, (1993)The Impossibility of Obfuscation with Auxiliary Input or a Universal Simulator., , , , , , und . CRYPTO (2), Volume 8617 von Lecture Notes in Computer Science, Seite 71-89. Springer, (2014)Towards a Theory of Extractable Functions., und . TCC, Volume 5444 von Lecture Notes in Computer Science, Seite 595-613. Springer, (2009)Efficient, DoS-resistant, secure key exchange for internet protocols., , , , , , und . ACM Conference on Computer and Communications Security, Seite 48-58. ACM, (2002)