Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Kiayias, Aggelos
Eine Person hinzufügen mit dem Namen Kiayias, Aggelos
 

Weitere Publikationen von Autoren mit dem selben Namen

A One-Time Stegosystem and Applications to Efficient Covert Communication., , , und . J. Cryptology, 27 (1): 23-44 (2014)Secure scalable group signature with dynamic joins and separable authorities., und . IJSN, 1 (1/2): 24-45 (2006)Encryption for Digital Content, und . Advances in Information Security Springer, (2010)Robust Verifiable non-Interactive Zero-Sharing - A Plug-in Utility for Enhanced Voters' Privacy., und . Secure Electronic Voting, Volume 7 von Advances in Information Security, Springer, (2003)Key Generation Using Physical Properties of Wireless Communication., und . Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)An Internet Voting System Supporting User Privacy., , und . ACSAC, Seite 165-174. IEEE Computer Society, (2006)Cryptography and decoding Reed-Solomon codes as a hard problem., und . ICITS, Seite 48. IEEE, (2005)Hidden identity-based signatures., und . IET Information Security, 3 (3): 119-127 (2009)Cryptographic Hardness based on the Decoding of Reed-Solomon Codes with Applications, und . Electronic Colloquium on Computational Complexity (ECCC), (2002)Generic Construction of Trace and Revoke Schemes., , , und . IACR Cryptology ePrint Archive, (2012)