Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Networked Cryptographic Devices Resilient to Capture., und . IEEE Symposium on Security and Privacy, Seite 12-25. IEEE Computer Society, (2001)Cryptographic Key Generation from Voice., , , und . IEEE Symposium on Security and Privacy, Seite 202-213. IEEE Computer Society, (2001)Seeing-Is-Believing: Using Camera Phones for Human-Verifiable Authentication., , und . IEEE Symposium on Security and Privacy, Seite 110-124. IEEE Computer Society, (2005)Detection of Denial-of-Message Attacks on Sensor Network Broadcasts., , , und . IEEE Symposium on Security and Privacy, Seite 64-78. IEEE Computer Society, (2005)Toward Speech-Generated Cryptographic Keys on Resource-Constrained Devices., , , , und . USENIX Security Symposium, Seite 283-296. USENIX, (2002)On Diffusing Updates in a Byzantine Environment., , und . SRDS, Seite 134-143. IEEE Computer Society, (1999)Distributed Construction of a Fault-Tolerant Network from a Tree., , und . SRDS, Seite 155-165. IEEE Computer Society, (2005)Zzyzx: Scalable fault tolerance through Byzantine locking., , , und . DSN, Seite 363-372. IEEE Computer Society, (2010)Two-party generation of DSA signatures., und . Int. J. Inf. Sec., 2 (3-4): 218-239 (2004)Securing Causal Relationships in Distributed Systems., und . Comput. J., 38 (8): 633-642 (1995)