Autor der Publikation

A Blind Coupon Mechanism Enabling Veto Voting over Unreliable Networks.

, , , und . INDOCRYPT, Volume 11898 von Lecture Notes in Computer Science, Seite 250-270. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Highly Efficient Key Exchange Protocols with Optimal Tightness., , , , und . CRYPTO (3), Volume 11694 von Lecture Notes in Computer Science, Seite 767-797. Springer, (2019)On the Construction of Quasi-Binary and Quasi-Orthogonal Matrices over Finite Fields., , und . CoRR, (2018)A Roadmap to Fully Homomorphic Elections: Stronger Security, Better Verifiability., und . Financial Cryptography Workshops, Volume 10323 von Lecture Notes in Computer Science, Seite 404-418. Springer, (2017)Side Channels in Deduplication: Trade-offs between Leakage and Efficiency., , , , und . AsiaCCS, Seite 266-274. ACM, (2017)Protocol Variants and Electronic Identification.. IACR Cryptology ePrint Archive, (2013)A new security proof for Damgård's ElGamal.. IACR Cryptology ePrint Archive, (2004)Adversaries monitoring Tor traffic crossing their jurisdictional border and reconstructing Tor circuits., und . CoRR, (2018)A framework for compositional verification of security protocols., , , , , und . Inf. Comput., 206 (2-4): 425-459 (2008)Spreading Alerts Quietly and the Subgroup Escape Problem., , , , und . J. Cryptology, 28 (4): 796-819 (2015)An experiment on the security of the Norwegian electronic voting protocol., und . Annales des Télécommunications, 71 (7-8): 299-307 (2016)