Autor der Publikation

Privacy and Security in an Age of Surveillance (Dagstuhl Perspectives Workshop 14401).

, , , und . Dagstuhl Reports, 4 (9): 106-123 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Verifiable Postal Voting., , und . Security Protocols Workshop, Volume 8263 von Lecture Notes in Computer Science, Seite 54-65. Springer, (2013)Password Authenticated Key Exchange by Juggling., und . Security Protocols Workshop, Volume 6615 von Lecture Notes in Computer Science, Seite 159-171. Springer, (2008)Enforcing the Unenforceable.. Security Protocols Workshop, Volume 3364 von Lecture Notes in Computer Science, Seite 178-182. Springer, (2003)Virtually Perfect Democracy (Transcript of Discussion).. Security Protocols Workshop, Volume 7061 von Lecture Notes in Computer Science, Seite 167-174. Springer, (2010)Formal Modelling of a Usable Identity Management Solution for Virtual Organisations, , , , , , und . FAVO, Volume 16 von EPTCS, Seite 41-50. (2009)Caveat Coercitor: Coercion-Evidence in Electronic Voting., , , und . IEEE Symposium on Security and Privacy, Seite 367-381. IEEE Computer Society, (2013)Permutations in Prêt à Voter., und . EVT/WOTE, USENIX Association, (2009)Expressing Receipt-Freeness and Coercion-Resistance in Logics of Strategic Ability: Preliminary Attempt., , und . PrAISe@ECAI, Seite 1:1-1:8. ACM, (2016)Versatile Prêt à Voter: Handling Multiple Election Methods with a Unified Interface., , , , , , und . INDOCRYPT, Volume 6498 von Lecture Notes in Computer Science, Seite 98-114. Springer, (2010)Feasibility Analysis of Prêt à Voter for German Federal Elections., , , , und . VOTE-ID, Volume 7187 von Lecture Notes in Computer Science, Seite 158-173. Springer, (2011)