Autor der Publikation

Deciding knowledge in security protocols under some e-voting theories.

, , und . RAIRO Theor. Informatics Appl., 45 (3): 269-299 (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Deciding knowledge in security protocols under some e-voting theories., , und . RAIRO Theor. Informatics Appl., 45 (3): 269-299 (2011)Co-location Resistant Strategy with Full Resources Optimization., , und . CCSW, Seite 3-10. ACM, (2016)A secure electronic voting protocol with a simple ballot's encryption function., , und . Int. J. Secur. Networks, 13 (1): 10-26 (2018)Symbolic Search of Insider Attack Scenarios from a Formal Information System Modeling., , , und . Trans. Petri Nets Other Model. Concurr., (2015)Resource consumption trade-off for reducing hotspot migration in modern data centres., , und . Int. J. Grid Util. Comput., 12 (3): 332-346 (2021)Incoercible Fully-Remote Electronic Voting Protocol., , und . NETYS, Volume 10299 von Lecture Notes in Computer Science, Seite 355-369. (2017)A Distributed Multi-key Generation Protocol with a New Complaint Management Strategy., , und . EMCIS, Volume 464 von Lecture Notes in Business Information Processing, Seite 150-164. Springer, (2022)Reviewing the Role of Secret Sharing Schemes in Electronic Payment Protocols., , und . EMCIS (1), Volume 501 von Lecture Notes in Business Information Processing, Seite 52-60. Springer, (2023)Linking Algebraic Observational Equivalence and Bisimulation., und . Developments in Language Theory, Volume 6224 von Lecture Notes in Computer Science, Seite 76-87. Springer, (2010)Distributed key generation protocol with a new complaint management strategy., , und . Secur. Commun. Networks, 9 (17): 4585-4595 (2016)