Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Phoolproof Phishing Prevention., , und . Financial Cryptography, Volume 4107 von Lecture Notes in Computer Science, Seite 1-19. Springer, (2006)Secure sensor network routing: a clean-slate approach., , , und . CoNEXT, Seite 11. ACM, (2006)Bootstrapping Trust in a "Trusted" Platform.. HotSec, USENIX Association, (2008)A Direct Construction for Asymptotically Optimal zkSNARKs., , und . IACR Cryptol. ePrint Arch., (2020)Transparency Dictionaries with Succinct Proofs of Correct Operation., , , und . NDSS, The Internet Society, (2022)Portcullis: protecting connection setup from denial-of-capability attacks., , , , , und . SIGCOMM, Seite 289-300. ACM, (2007)Vale: Verifying High-Performance Cryptographic Assembly Code., , , , , , , , und . USENIX Security Symposium, Seite 917-934. USENIX Association, (2017)Fast Geometric Projections for Local Robustness Certification., , , , und . ICLR, OpenReview.net, (2021)Missive: Fast Application Launch From an Untrusted Buffer Cache., , , und . USENIX Annual Technical Conference, Seite 145-156. USENIX Association, (2014)SoK: Computer-Aided Cryptography., , , , , , und . SP, Seite 777-795. IEEE, (2021)