Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On constant-round concurrent non-malleable proof systems., , und . Inf. Process. Lett., 111 (18): 883-890 (2011)A secure and private system for subscription-based remote services., und . ACM Trans. Inf. Syst. Secur., 6 (4): 472-500 (2003)A Transform for NIZK Almost as Efficient and General as the Fiat-Shamir Transform Without Programmable Random Oracles., , , und . IACR Cryptology ePrint Archive, (2015)An Anonymous Credential System and a Privacy-Aware PKI., und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 27-38. Springer, (2003)An Efficient and Usable Multi-show Non-transferable Anonymous Credential System., und . Financial Cryptography, Volume 3110 von Lecture Notes in Computer Science, Seite 196-211. Springer, (2004)Efficient Zero Knowledge on the Internet.. ICALP (2), Volume 4052 von Lecture Notes in Computer Science, Seite 22-33. Springer, (2006)Secure Blockchain-Based Supply Chain Management with Verifiable Digital Twins., , , und . CoRR, (2021)Digital Contact Tracing Solutions: Promises, Pitfalls and Challenges., , , , und . IACR Cryptol. ePrint Arch., (2022)Efficient NIZK Arguments with Straight-Line Simulation and Extraction., und . CANS, Volume 13641 von Lecture Notes in Computer Science, Seite 3-22. Springer, (2022)Securing Operating System Services Based on Smart Cards., , , und . TrustBus, Volume 3592 von Lecture Notes in Computer Science, Seite 321-330. Springer, (2005)