Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient generation of shared RSA keys., und . J. ACM, 48 (4): 702-722 (2001)Anonymous Authentication with Subset Queries (extended abstract)., und . ACM Conference on Computer and Communications Security, Seite 113-119. ACM, (1999)Bulletproofs: Short Proofs for Confidential Transactions and More., , , , , und . IACR Cryptology ePrint Archive, (2017)Technical perspective: Attacking cryptographic key exchange with precomputation.. Commun. ACM, 62 (1): 105 (2019)Preventing Pollution Attacks in Multi-source Network Coding., , , und . Public Key Cryptography, Volume 6056 von Lecture Notes in Computer Science, Seite 161-176. Springer, (2010)Zether: Towards Privacy in a Smart Contract World., , , und . Financial Cryptography, Volume 12059 von Lecture Notes in Computer Science, Seite 423-443. Springer, (2020)An Airdrop that Preserves Recipient Privacy., , , und . Financial Cryptography, Volume 12059 von Lecture Notes in Computer Science, Seite 444-463. Springer, (2020)The Space of Transferable Adversarial Examples., , , , und . CoRR, (2017)Aggregate and Verifiably Encrypted Signatures from Bilinear Maps., , , und . IACR Cryptology ePrint Archive, (2002)Flexible OS Support and Applications for Trusted Computing., , und . HotOS, Seite 145-150. USENIX, (2003)