Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Key for John Doe: Modeling and Designing Anonymous Password-Authenticated Key Exchange Protocols., , und . IEEE Trans. Dependable Secur. Comput., 18 (3): 1336-1353 (2021)Cryptanalysis of a key exchange scheme based on block matrices., , und . IACR Cryptol. ePrint Arch., (2009)Group Key Establishment in a Quantum-Future Scenario., , und . Informatica, 31 (4): 751-768 (2020)Fighting Pirates 2.0., und . ACNS, Volume 6715 von Lecture Notes in Computer Science, Seite 359-376. (2011)Pitfalls in a server-aided authenticated group key establishment., , und . Inf. Sci., (2016)An Attack on Zawadzki's Quantum Authentication Scheme., , , und . Entropy, 23 (4): 389 (2021)Related Message Attacks to Public Key Encryption Schemes: Relations among Security Notions., und . IACR Cryptol. ePrint Arch., (2009)Size-Hiding in Private Set Intersection: Existential Results and Constructions., , , und . AFRICACRYPT, Volume 7374 von Lecture Notes in Computer Science, Seite 378-394. Springer, (2012)Toward tracing and revoking schemes secure against collusion and any form of secret information leakage., und . Int. J. Inf. Sec., 12 (1): 1-17 (2013)Cryptanalysis of a key exchange scheme based on block matrices., , , und . Inf. Sci., (2014)