Autor der Publikation

ASICS: Authenticated Key Exchange Security Incorporating Certification Systems.

, , , , , und . ESORICS, Volume 8134 von Lecture Notes in Computer Science, Seite 381-399. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protocols with Security Proofs for Mobile Applications., , , und . ACISP, Volume 3108 von Lecture Notes in Computer Science, Seite 358-369. Springer, (2004)On Session Identifiers in Provably Secure Protocols: The Bellare-Rogaway Three-Party Key Distribution Protocol Revisited., , , und . SCN, Volume 3352 von Lecture Notes in Computer Science, Seite 351-366. Springer, (2004)A Public Key Cryptosystem Based on the Subgroup Membership Problem., , und . ICICS, Volume 2229 von Lecture Notes in Computer Science, Seite 352-363. Springer, (2001)Robust, Privacy Protecting and Publicly Verifiable Sealed-Bid Auction., , , und . ICICS, Volume 2513 von Lecture Notes in Computer Science, Seite 147-159. Springer, (2002)Enforcing traceability in software.. ICICS, Volume 1334 von Lecture Notes in Computer Science, Seite 398-408. Springer, (1997)Secure e-Voting for Preferential Elections., , , und . EGOV, Volume 2739 von Lecture Notes in Computer Science, Seite 246-249. Springer, (2003)Concrete Chosen-Ciphertext Secure Encryption from Subgroup Membership Problems., , und . CANS, Volume 4301 von Lecture Notes in Computer Science, Seite 1-18. Springer, (2006)OWASP Top 10 - Do Startups Care?, , und . Cyber Security, Seite 1-8. IEEE, (2018)Secure Selection Protocols., , und . ICISC, Volume 1787 von Lecture Notes in Computer Science, Seite 132-146. Springer, (1999)A Three Phased Schema for Sealed Bid Auction System Design., , und . ACISP, Volume 1841 von Lecture Notes in Computer Science, Seite 412-426. Springer, (2000)