Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formal Treatment of Privacy-Enhancing Credential Systems., , , , , und . IACR Cryptology ePrint Archive, (2014)TRUSTEE - Data Privacy and Cloud Security Cluster Europe., , , , und . ERCIM News, (2018)Stronger Security for Sanitizable Signatures., , und . DPM/QASA@ESORICS, Volume 9481 von Lecture Notes in Computer Science, Seite 100-117. Springer, (2015)A Counterexample to the Chain Rule for Conditional HILL Entropy - And What Deniable Encryption Has to Do with It., , und . TCC, Volume 7785 von Lecture Notes in Computer Science, Seite 23-39. Springer, (2013)Chameleon-Hashes with Dual Long-Term Trapdoors and Their Applications., , , und . AFRICACRYPT, Volume 10831 von Lecture Notes in Computer Science, Seite 11-32. Springer, (2018)Efficient and Privacy Preserving Third Party Auditing for a Distributed Storage System., , , und . ARES, Seite 88-97. IEEE Computer Society, (2016)CREDENTIAL: Secure Cloud Identity Wallet., , , und . ERCIM News, (2016)Automatic Generation of Sigma-Protocols., , , , , und . EuroPKI, Volume 6391 von Lecture Notes in Computer Science, Seite 67-82. Springer, (2009)Efficiency Limitations for Σ-Protocols for Group Homomorphisms., , und . TCC, Volume 5978 von Lecture Notes in Computer Science, Seite 553-571. Springer, (2010)Fully Invisible Protean Signatures Schemes., , , und . IACR Cryptology ePrint Archive, (2019)