Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The PUF Promise., , , und . TRUST, Volume 6101 von Lecture Notes in Computer Science, Seite 290-297. Springer, (2010)Quantifying the Leakage of Quantum Protocols for Classical Two-Party Cryptography., , und . CoRR, (2015)Practical Oblivious Outsourced Storage., , und . ACM Trans. Inf. Syst. Secur., 14 (2): 20:1-20:28 (2011)The normal form of reversible circuits consisting of CNOT and NOT gates. Electron. Colloquium Comput. Complex., (2005)On the Power of Two-Party Quantum Cryptography., , und . ASIACRYPT, Volume 5912 von Lecture Notes in Computer Science, Seite 70-87. Springer, (2009)