Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Closing the Gap: Achieving Better Accuracy-Robustness Tradeoffs Against Query-Based Attacks., , , und . CoRR, (2023)Bitcontracts: Adding Expressive Smart Contracts to Legacy Cryptocurrencies., , , , , und . IACR Cryptology ePrint Archive, (2019)On the Security and Scalability of Bitcoin's Blockchain.. ACM Conference on Computer and Communications Security, Seite 1861-1862. ACM, (2016)Privacy-preserving outsourcing of brute-force key searches., , und . CCSW, Seite 101-112. ACM, (2011)Mitosis: Practically Scaling Permissioned Blockchains., , , , und . ACSAC, Seite 773-783. ACM, (2021)Secure Remote Execution of Sequential Computations., , und . ICICS, Volume 5927 von Lecture Notes in Computer Science, Seite 181-197. Springer, (2009)SuperTrust: a secure and efficient framework for handling trust in super-peer networks., , und . PODC, Seite 374-375. ACM, (2007)Two Bitcoins at the Price of One? Double-Spending Attacks on Fast Payments in Bitcoin., , und . IACR Cryptology ePrint Archive, (2012)Estimating Patch Propagation Times across (Blockchain) Forks., , , und . CoRR, (2022)SuperTrust - A Secure and Efficient Framework for Handling Trust in Super Peer Networks., , und . ICDCN, Volume 4904 von Lecture Notes in Computer Science, Seite 350-362. Springer, (2008)