Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modular proofs for key exchange: rigorous optimizations in the Canetti-Krawczyk model., , und . Appl. Algebra Eng. Commun. Comput., 16 (6): 405-438 (2006)Compliant cryptologic protocols., , und . Int. J. Inf. Sec., 1 (3): 189-202 (2002)Key recovery for the commercial environment., , , , und . Int. J. Inf. Sec., 1 (3): 161-174 (2002)On the Connection between Signcryption and One-pass Key Establishment., , und . IACR Cryptology ePrint Archive, (2009)Key Recovery: Inert and Public., , , und . IACR Cryptology ePrint Archive, (2017)OWASP Top 10 - Do Startups Care?, , und . Cyber Security, Seite 1-8. IEEE, (2018)Optimization of Electronic First-Bid Sealed-Bid Auction Based on Homomorphic Secret Sharing., , und . Mycrypt, Volume 3715 von Lecture Notes in Computer Science, Seite 84-98. Springer, (2005)Secure e-Voting for Preferential Elections., , , und . EGOV, Volume 2739 von Lecture Notes in Computer Science, Seite 246-249. Springer, (2003)Provably Secure Key Exchange: An Engineering Approach., , und . ACSW, Volume 21 von CRPIT, Seite 97-104. Australian Computer Society, (2003)Valuable Puzzles for Proofs-of-Work., und . DPM/CBT@ESORICS, Volume 11025 von Lecture Notes in Computer Science, Seite 130-139. Springer, (2018)