Autor der Publikation

Ceremony Analysis: Strengths and Weaknesses.

, , , und . SEC, Volume 354 von IFIP Advances in Information and Communication Technology, Seite 104-115. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SKMA: a key management architecture for SCADA systems., , , und . ACSW, Volume 54 von CRPIT, Seite 183-192. Australian Computer Society, (2006)Provably Secure Key Exchange: An Engineering Approach., , und . ACSW, Volume 21 von CRPIT, Seite 97-104. Australian Computer Society, (2003)On the Connection between Signcryption and One-pass Key Establishment., , und . IACR Cryptology ePrint Archive, (2009)Optimization of Electronic First-Bid Sealed-Bid Auction Based on Homomorphic Secret Sharing., , und . Mycrypt, Volume 3715 von Lecture Notes in Computer Science, Seite 84-98. Springer, (2005)Valuable Puzzles for Proofs-of-Work., und . DPM/CBT@ESORICS, Volume 11025 von Lecture Notes in Computer Science, Seite 130-139. Springer, (2018)Secure e-Voting for Preferential Elections., , , und . EGOV, Volume 2739 von Lecture Notes in Computer Science, Seite 246-249. Springer, (2003)Protocols with Security Proofs for Mobile Applications., , , und . ACISP, Volume 3108 von Lecture Notes in Computer Science, Seite 358-369. Springer, (2004)On Session Identifiers in Provably Secure Protocols: The Bellare-Rogaway Three-Party Key Distribution Protocol Revisited., , , und . SCN, Volume 3352 von Lecture Notes in Computer Science, Seite 351-366. Springer, (2004)A Public Key Cryptosystem Based on the Subgroup Membership Problem., , und . ICICS, Volume 2229 von Lecture Notes in Computer Science, Seite 352-363. Springer, (2001)Robust, Privacy Protecting and Publicly Verifiable Sealed-Bid Auction., , , und . ICICS, Volume 2513 von Lecture Notes in Computer Science, Seite 147-159. Springer, (2002)