Autor der Publikation

SoK: Cryptographic Confidentiality of Data on Mobile Devices.

, , und . Proc. Priv. Enhancing Technol., 2022 (1): 586-607 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Blogging birds: Generating narratives about reintroduced species to promote public engagement., , , , und . INLG, Seite 120-124. The Association for Computer Linguistics, (2012)A Protocol for Privately Reporting Ad Impressions at Scale., , und . ACM Conference on Computer and Communications Security, Seite 1591-1601. ACM, (2016)Dancing on the Lip of the Volcano: Chosen Ciphertext Attacks on Apple iMessage., , , , und . USENIX Security Symposium, Seite 655-672. USENIX Association, (2016)Giving State to the Stateless: Augmenting Trustworthy Computation with Ledgers., , und . NDSS, The Internet Society, (2019)Charm: A Framework for Rapidly Prototyping Cryptosystems., , und . NDSS, The Internet Society, (2012)Don't Talk to Strangers - On the Challenges of Intelligent Vehicle Authentication., und . VEHITS, Seite 522-528. SciTePress, (2018)Fluid MPC: Secure Multiparty Computation with Dynamic Participants., , , , und . CRYPTO (2), Volume 12826 von Lecture Notes in Computer Science, Seite 94-123. Springer, (2021)Downgrade Resilience in Key-Exchange Protocols., , , , , und . IEEE Symposium on Security and Privacy, Seite 506-525. IEEE Computer Society, (2016)Security Analysis of a Cryptographically-Enabled RFID Device., , , , , und . USENIX Security Symposium, USENIX Association, (2005)Charm: A framework for Rapidly Prototyping Cryptosystems., , und . IACR Cryptology ePrint Archive, (2011)