Autor der Publikation

Security without identification: Transaction systems to make big brother obsolete

. Communications of the ACM, 28 (10): 1030--1044 (Oktober 1985)
DOI: 10.1145/4372.4373

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Numbers Can Be a Better Form of Cash than Paper.. Computer Security and Industrial Cryptography, Volume 741 von Lecture Notes in Computer Science, Seite 174-178. Springer, (1991)Multiparty Computations Ensuring Privacy of Each Party's Input and Correctness of the Result., , und . CRYPTO, Volume 293 von Lecture Notes in Computer Science, Seite 87-119. Springer, (1987)Attacks on Some RSA Signatures., und . CRYPTO, Volume 218 von Lecture Notes in Computer Science, Seite 18-27. Springer, (1985)Designated Confirmer Signatures.. EUROCRYPT, Volume 950 von Lecture Notes in Computer Science, Seite 86-91. Springer, (1994)Blind Signatures for Untraceable Payments.. CRYPTO, Seite 199-203. Plenum Press, New York, (1982)Tweakable Sleeve: A Novel Sleeve Construction Based on Tweakable Hash Functions., , und . MARBLE, Seite 169-186. Springer, (2022)W-OTS+ Up My Sleeve! A Hidden Secure Fallback for Cryptocurrency Wallets., , , und . ACNS (1), Volume 12726 von Lecture Notes in Computer Science, Seite 195-219. Springer, (2021)WOTSwana: A Generalized S leeve Construction for Multiple Proofs of Ownership., , und . ICISC, Volume 13849 von Lecture Notes in Computer Science, Seite 491-511. Springer, (2022)On Electronic Commerce: How Much Do You Trust Big Brother? (Interview).. IEEE Internet Comput., 1 (6): 8-16 (1997)A Practical Voter-Verifiable Election Scheme., , und . ESORICS, Volume 3679 von Lecture Notes in Computer Science, Seite 118-139. Springer, (2005)