Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Location verification using secure distance bounding protocols., und . MASS, IEEE Computer Society, (2005)Secure and Privacy-Friendly Logging for eGovernment Services., , , und . ARES, Seite 1091-1096. IEEE Computer Society, (2008)On Secure and Anonymous Buyer-Seller Watermarking Protocol., und . ICIW, Seite 524-529. IEEE Computer Society, (2008)Anonymous Buyer-Seller Watermarking Protocol wth Additive Homomorphism., , und . SIGMAP, Seite 300-307. INSTICC Press, (2008)Guest editorial: special issue on electronic voting., , , , , und . IEEE Trans. Information Forensics and Security, 4 (4): 593-596 (2009)Related-Key Boomerang and Rectangle Attacks: Theory and Experimental Analysis., , , , , und . IEEE Trans. Information Theory, 58 (7): 4948-4966 (2012)Flip Feng Shui: Hammering a Needle in the Software Stack., , , , , und . USENIX Security Symposium, Seite 1-18. USENIX Association, (2016)Accountable Anonymous Communication., und . Security, Privacy, and Trust in Modern Data Management, Springer, (2007)Collateral Damage of Online Social Network Applications., , und . ICISSP, Seite 536-541. SciTePress, (2016)Power consumption evaluation of efficient digital signature schemes for low power devices., und . WiMob (1), Seite 79-86. IEEE, (2005)