Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Why Cryptosystems Fail.. ACM Conference on Computer and Communications Security, Seite 215-227. (1993)PIN skimmer: inferring PINs through the camera and microphone., und . SPSM@CCS, Seite 67-78. ACM, (2013)Jikzi - a new framework for security policy, trusted publishing and electronic commerce., und . Comput. Commun., 23 (17): 1621-1626 (2000)Threat Models over Space and Time: A Case Study of E2EE Messaging Applications., , , , , , , und . CoRR, (2023)Security economics: a personal perspective.. ACSAC, Seite 139-144. ACM, (2012)Liability and Computer Security: Nine Principles.. ESORICS, Volume 875 von Lecture Notes in Computer Science, Seite 231-245. Springer, (1994)Can We Fix the Security Economics of Federated Authentication? (Transcript of Discussion).. Security Protocols Workshop, Volume 7114 von Lecture Notes in Computer Science, Seite 33-48. Springer, (2011)SMAPs: Short Message Authentication Protocols., , , und . Security Protocols Workshop, Volume 10368 von Lecture Notes in Computer Science, Seite 119-132. Springer, (2016)The Correctness of Crypto Transaction Sets.. Security Protocols Workshop, Volume 2133 von Lecture Notes in Computer Science, Seite 125-127. Springer, (2000)The Correctness of Crypto Transaction Sets (Discussion).. Security Protocols Workshop, Volume 2133 von Lecture Notes in Computer Science, Seite 128-141. Springer, (2000)