Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Key Recovery: Inert and Public., , , und . Mycrypt, Volume 10311 von Lecture Notes in Computer Science, Seite 111-126. Springer, (2016)Bitcoin Unchained., , , und . ERCIM News, (2017)Verifiable Decryption in the Head., , , , und . IACR Cryptol. ePrint Arch., (2021)Coercion Mitigation for Voting Systems with Trackers: A Selene Case Study., , und . IACR Cryptol. ePrint Arch., (2023)Machine-checked proofs of privacy against malicious boards for Selene & Co., , , , , , , und . J. Comput. Secur., 31 (5): 469-499 (2023)Machine-checking Multi-Round Proofs of Shuffle: Terelius-Wikstrom and Bayer-Groth., , und . USENIX Security Symposium, Seite 6471-6488. USENIX Association, (2023)Epoque: Practical End-to-End Verifiable Post-Quantum-Secure E-Voting., , und . EuroS&P, Seite 272-291. IEEE, (2021)Short Paper: An Update on Marked Mix-Nets: An Attack, a Fix and PQ Possibilities., , und . Financial Cryptography Workshops, Volume 12063 von Lecture Notes in Computer Science, Seite 360-368. Springer, (2020)How not to prove your election outcome., , , und . SP, Seite 644-660. IEEE, (2020)Machine-Checked Proofs of Accountability: How to sElect Who is to Blame., , , , , und . ESORICS (3), Volume 14346 von Lecture Notes in Computer Science, Seite 471-491. Springer, (2023)