Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proofs of Work and Bread Pudding Protocols., und . Communications and Multimedia Security, Volume 152 von IFIP Conference Proceedings, Seite 258-272. Kluwer, (1999)Tailing RFID Tags for Clone Detection., , und . NDSS, The Internet Society, (2013)A Clean-Slate Look at Disk Scrubbing., und . FAST, Seite 57-70. USENIX, (2010)Parallel mixing., und . ACM Conference on Computer and Communications Security, Seite 220-226. ACM, (2004)Technology Evaluation: The Security Implications of VeriChip Cloning., , , und . JAMIA, 13 (6): 601-607 (2006)A Fuzzy Commitment Scheme., und . ACM Conference on Computer and Communications Security, Seite 28-36. ACM, (1999)RFID security and privacy: long-term research or short-term tinkering?, , , , , , und . WISEC, Seite 160. ACM, (2008)Sealed-Glass Proofs: Using Transparent Enclaves to Prove and Sell Knowledge., , , , , und . EuroS&P, Seite 19-34. IEEE, (2017)A Formal Treatment of Backdoored Pseudorandom Generators., , , , und . IACR Cryptology ePrint Archive, (2016)Falcon Codes: Fast, Authenticated LT Codes., , , und . IACR Cryptology ePrint Archive, (2014)