Autor der Publikation

Tripartite Key Exchange in the Canetti-Krawczyk Proof Model.

, , und . INDOCRYPT, Volume 3348 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Five Sealed-bid Auction Models., , , und . ACSW, Volume 21 von CRPIT, Seite 77-86. Australian Computer Society, (2003)Key Recovery: Inert and Public., , , und . Mycrypt, Volume 10311 von Lecture Notes in Computer Science, Seite 111-126. Springer, (2016)Chief information officer (CIO) panel: how to groom IT leadership as change agents., , , und . CPR, Seite 1-2. ACM, (2012)"Who decides?": security and privacy in the wild., , , und . OZCHI, Seite 27-36. ACM, (2013)How HCI design influences web security decisions., , , und . OZCHI, Seite 252-255. ACM, (2010)Batch Verification for Equality of Discrete Logarithms and Threshold Decryptions., , , , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 494-508. Springer, (2004)Fair Electronic Cash Based on a Group Signature Scheme., und . ICICS, Volume 2229 von Lecture Notes in Computer Science, Seite 461-465. Springer, (2001)A Password-Based Authenticator: Security Proof and Applications., , , , und . INDOCRYPT, Volume 2904 von Lecture Notes in Computer Science, Seite 388-401. Springer, (2003)An Analysis of Integrity Services in Protocols., , und . INDOCRYPT, Volume 2247 von Lecture Notes in Computer Science, Seite 175-187. Springer, (2001)Tripartite Key Exchange in the Canetti-Krawczyk Proof Model., , und . INDOCRYPT, Volume 3348 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2004)