Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enhancing Electronic Voting Machines on the Example of Bingo Voting, , , , und . IEEE Transactions on Information Forensics and Security, (2009)Bingo Voting: Secure and Coercion-Free Voting Using a Trusted Random Number Generator, , und . E-Voting and Identity, VOTE-ID 2007, Volume 4896 von Lecture Notes in Computer Science, Seite 111--124. Springer, (2007)Fairness and Correctness in Case of a Premature Abort, , und . Progress in Cryptology -- INDOCRYPT 2005, Volume 3797 von Lecture Notes in Computer Science, Seite 322--331. Springer, (2005)Key substitution attacks revisited: Taking into account malicious signers, , und . International Journal of Information Security, 5 (1): 30--36 (2006)On Group Key Agreement with Cheater Identification, , und . Western European Workshop on Research in Cryptology, WEWoRC 2005, (2005)