Autor der Publikation

Credential Authenticated Identification and Key Exchange.

, , , und . CRYPTO, Volume 6223 von Lecture Notes in Computer Science, Seite 255-276. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Why Privacy Is All But Forgotten., und . PoPETs, 2017 (4): 97-118 (2017)UniGuard: Protecting Unikernels Using Intel SGX., und . IC2E, Seite 99-105. IEEE Computer Society, (2018)Browser Model for Security Analysis of Browser-Based Protocols., , und . ESORICS, Volume 3679 von Lecture Notes in Computer Science, Seite 489-508. Springer, (2005)Credential Authenticated Identification and Key Exchange., , , und . CRYPTO, Volume 6223 von Lecture Notes in Computer Science, Seite 255-276. Springer, (2010)Cloud radar: near real-time detection of security failures in dynamic virtualized infrastructures., , und . ACSAC, Seite 26-35. ACM, (2014)A Decision Making Model of Influencing Behavior in Information Security., , , und . EPEW, Volume 8721 von Lecture Notes in Computer Science, Seite 194-208. Springer, (2014)Mental Models of Online Privacy: Structural Properties with Cognitive Maps., und . BCS HCI, British Computer Society, (2014)Proving a WS-federation passive requestor profile with a browser model., , und . SWS, Seite 54-64. ACM, (2005)Proving a WS-Federation passive requestor profile., und . SWS, Seite 77-86. ACM, (2004)Privacy-friendly Incentives and their Application to Wikipedia (Extended Version)., , , und . IACR Cryptology ePrint Archive, (2010)