Autor der Publikation

Perfect Matching Disclosure Attacks.

, , , und . Privacy Enhancing Technologies, Volume 5134 von Lecture Notes in Computer Science, Seite 2-23. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preface., , und . Int. J. Inf. Sec., 6 (6): 359-360 (2007)APES - Anonymity and Privacy in Electronic Services., , und . Datenschutz und Datensicherheit, (2003)Privacy and Security in an Age of Surveillance (Dagstuhl Perspectives Workshop 14401)., , , und . Dagstuhl Manifestos, 5 (1): 25-37 (2015)Evaluating Tag-Based Preference Obfuscation Systems., und . IEEE Trans. Knowl. Data Eng., 24 (9): 1613-1623 (2012)Attacks on Fast Double Block Length Hash Functions., , und . J. Cryptology, 11 (1): 59-72 (1998)Insights on identity documents based on the Belgian case study., , und . Inf. Sec. Techn. Report, 13 (2): 54-60 (2008)Hash Functions.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)MAA.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)NESSIE Project.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)MASH Hash Functions (Modular Arithmetic Secure Hash).. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)