Autor der Publikation

Design and Implementation of a Terrorist Fraud Resilient Distance Bounding System.

, , , , und . ESORICS, Volume 7459 von Lecture Notes in Computer Science, Seite 415-432. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Steganography from weak cryptography. CoRR, (2008)False Negative probabilities in Tardos codes., und . IACR Cryptology ePrint Archive, (2012)Binary and q-ary Tardos codes, revisited., und . IACR Cryptology ePrint Archive, (2012)Accusation probabilities in Tardos codes: the Gaussian approximation is better than we thought., und . IACR Cryptology ePrint Archive, (2010)A short note on the security of Round-Robin Differential Phase-Shift QKD.. IACR Cryptology ePrint Archive, (2017)Dynamic Tardos Traitor Tracing Schemes., , , , und . IEEE Trans. Inf. Theory, 59 (7): 4230-4242 (2013)Flow-Based Reputation: More than Just Ranking., , und . Int. J. Inf. Technol. Decis. Mak., 11 (3): 551-578 (2012)Authenticated communication from quantum readout of PUFs., , und . Quantum Inf. Process., 16 (8): 200 (2017)Verifiable Rotation of Homomorphic Encryptions., , , und . Public Key Cryptography, Volume 5443 von Lecture Notes in Computer Science, Seite 393-410. Springer, (2009)Security proof for round-robin differential phase shift QKD., und . Quantum Inf. Process., 17 (10): 250 (2018)