Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Rational Zero: Economic Security for Zerocoin with Everlasting Anonymity., , , und . Financial Cryptography Workshops, Volume 8438 von Lecture Notes in Computer Science, Seite 140-155. Springer, (2014)Securing Wireless and Mobile Networks - Is It Possible?, , , , und . INFOCOM, IEEE Computer Society, (2002)Outsourcing Medical Dataset Analysis: A Possible Solution., , und . Financial Cryptography, Volume 10322 von Lecture Notes in Computer Science, Seite 98-123. Springer, (2017)Designing for Audit: A Voting Machine with a Tiny TCB., , und . Financial Cryptography, Volume 6052 von Lecture Notes in Computer Science, Seite 312-319. Springer, (2010)Coercion Resistant End-to-end Voting., , und . Financial Cryptography, Volume 5628 von Lecture Notes in Computer Science, Seite 344-361. Springer, (2009)Off-Line Generation of Limited-Use Credit Card Numbers., und . Financial Cryptography, Volume 2339 von Lecture Notes in Computer Science, Seite 187-200. Springer, (2001)MalloryWorker: Stealthy Computation and Covert Channels Using Web Workers., , und . STM, Volume 9871 von Lecture Notes in Computer Science, Seite 196-211. Springer, (2016)A Response to ''Can We Eliminate Certificate Revocation Lists?''., und . Financial Cryptography, Volume 1962 von Lecture Notes in Computer Science, Seite 245-258. Springer, (2000)Bio-Inspired, Host-based Firewall., , , , , , und . CSE, Seite 86-91. IEEE, (2020)Publius: A Robust, Tamper-Evident, Censorship-Resistant, and Source-Anonymous Web Publishing System., , und . USENIX Security Symposium, USENIX Association, (2000)