Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Long-Term Security and Universal Composability., und . J. Cryptology, 23 (4): 594-671 (2010)Quantum collision-resistance of non-uniformly distributed functions: upper and lower bounds., und . Quantum Information & Computation, 18 (15&16): 1332-1349 (2018)Quantum Hoare Logic with Ghost Variables.. LICS, Seite 1-13. IEEE, (2019)Compromising Reflections-or-How to Read LCD Monitors around the Corner., , und . IEEE Symposium on Security and Privacy, Seite 158-169. IEEE Computer Society, (2008)Zero-Knowledge in the Applied Pi-calculus and Automated Verification of the Direct Anonymous Attestation Protocol., , und . IEEE Symposium on Security and Privacy, Seite 202-215. IEEE Computer Society, (2008)Computational soundness without protocol restrictions., , und . ACM Conference on Computer and Communications Security, Seite 699-711. ACM, (2012)Quantum relational Hoare logic.. Proc. ACM Program. Lang., 3 (POPL): 33:1-33:31 (2019)Towards Key-Dependent Message Security in the Standard Model., und . EUROCRYPT, Volume 4965 von Lecture Notes in Computer Science, Seite 108-126. Springer, (2008)On the Notion of Statistical Security in Simulatability Definitions., und . ISC, Volume 3650 von Lecture Notes in Computer Science, Seite 118-133. Springer, (2005)Non-Interactive Zero-Knowledge Proofs in the Quantum Random Oracle Model.. EUROCRYPT (2), Volume 9057 von Lecture Notes in Computer Science, Seite 755-784. Springer, (2015)