Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy-Preserving Distance-Bounding Proof-of-Knowledge., und . ICICS, Volume 8958 von Lecture Notes in Computer Science, Seite 74-88. Springer, (2014)Incentivize cooperative sensing in distributed cognitive radio networks with reputation-based pricing., , und . INFOCOM, Seite 2490-2498. IEEE, (2014)Location constraints in digital rights management., , , , und . Comput. Commun., 31 (6): 1173-1180 (2008)A Note on the Exposure Property of SBIBD., , , und . Electron. Notes Discret. Math., (2003)General Group Authentication Codes and Their Relation to Ünconditionally-Secure Signatures"., , und . Public Key Cryptography, Volume 2947 von Lecture Notes in Computer Science, Seite 231-247. Springer, (2004)Crypto Topics and Applications II., , , und . Algorithms and Theory of Computation Handbook, CRC Press, (1999)Scalable fragile watermarking for image authentication., und . IET Inf. Secur., 7 (4): 300-311 (2013)Generic constructions for universal designated-verifier signatures and identitybased signatures from standard signatures., und . IET Inf. Secur., 3 (4): 152-176 (2009)Non-malleable Coding for Arbitrary Varying Channels., , , und . ITW, Seite 1-5. IEEE, (2019)Breaking and Repairing an Approximate Message Authentication Scheme., , und . Discret. Math. Algorithms Appl., 3 (3): 393-412 (2011)