Autor der Publikation

Addition of ElGamal Plaintexts.

, und . ASIACRYPT, Volume 1976 von Lecture Notes in Computer Science, Seite 346-358. Springer, (2000)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Phishing., , und . Handbook of Financial Cryptography and Security, Chapman and Hall/CRC, (2010)Case Study: Sales Scams., , , und . Understanding Social Engineering Based Scams, Springer, (2016)Warkitting: The Drive-by Subversion of Wireless Home Routers., , , und . J. Digital Forensic Practice, 1 (3): 179-192 (2006)Cryptographic Randomized Response Techniques., , und . Public Key Cryptography, Volume 2947 von Lecture Notes in Computer Science, Seite 425-438. Springer, (2004)Fractal Hash Sequence Representation and Traversal.. IACR Cryptology ePrint Archive, (2002)Coercion-Resistant Electronic Elections., , und . Towards Trustworthy Elections, Volume 6000 von Lecture Notes in Computer Science, Seite 37-63. Springer, (2010)Financial Instruments in Recommendation Mechanisms.. Financial Cryptography, Volume 2357 von Lecture Notes in Computer Science, Seite 31-43. Springer, (2002)Phishing IQ Tests Measure Fear, Not Ability., , , , und . Financial Cryptography, Volume 4886 von Lecture Notes in Computer Science, Seite 362-366. Springer, (2007)Applying Anti-Trust Policies to Increase Trust in a Versatile E-Money System., und . Financial Cryptography, Volume 1318 von Lecture Notes in Computer Science, Seite 217-238. Springer, (1997)Implicit Authentication through Learning User Behavior., , , und . ISC, Volume 6531 von Lecture Notes in Computer Science, Seite 99-113. Springer, (2010)