Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Response to ''Can We Eliminate Certificate Revocation Lists?''., und . Financial Cryptography, Volume 1962 von Lecture Notes in Computer Science, Seite 245-258. Springer, (2000)Rational Zero: Economic Security for Zerocoin with Everlasting Anonymity., , , und . Financial Cryptography Workshops, Volume 8438 von Lecture Notes in Computer Science, Seite 140-155. Springer, (2014)Publius: A Robust, Tamper-Evident, Censorship-Resistant, and Source-Anonymous Web Publishing System., , und . USENIX Security Symposium, USENIX Association, (2000)Bio-Inspired, Host-based Firewall., , , , , , und . CSE, Seite 86-91. IEEE, (2020)Preserving Integrity in Remote File Location and Retrieval., und . NDSS, Seite 53-63. IEEE Computer Society, (1996)Designing for Audit: A Voting Machine with a Tiny TCB., , und . Financial Cryptography, Volume 6052 von Lecture Notes in Computer Science, Seite 312-319. Springer, (2010)Outsourcing Medical Dataset Analysis: A Possible Solution., , und . Financial Cryptography, Volume 10322 von Lecture Notes in Computer Science, Seite 98-123. Springer, (2017)Coercion Resistant End-to-end Voting., , und . Financial Cryptography, Volume 5628 von Lecture Notes in Computer Science, Seite 344-361. Springer, (2009)Off-Line Generation of Limited-Use Credit Card Numbers., und . Financial Cryptography, Volume 2339 von Lecture Notes in Computer Science, Seite 187-200. Springer, (2001)MalloryWorker: Stealthy Computation and Covert Channels Using Web Workers., , und . STM, Volume 9871 von Lecture Notes in Computer Science, Seite 196-211. Springer, (2016)