Autor der Publikation

Contact Tracing by Giant Data Collectors: Opening Pandora's Box of Threats to Privacy, Sovereignty and National Security

, , , , , , , , , , , und . University works, EPFL, Switzerland ; Inria, France ; JMU Würzburg, Germany ; University of Salerno, Italy ; base23, Geneva, Switzerland ; Technical University of Darmstadt, Germany, (Dezember 2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Input-Aware Equivocable Commitments and UC-secure Commitments with Atomic Exchanges., und . ProvSec, Volume 8209 von Lecture Notes in Computer Science, Seite 121-138. Springer, (2013)How to Sequentialize Independent Parallel Attacks?, und . IACR Cryptology ePrint Archive, (2016)An Experiment on DES Statistical Cryptanalysis.. ACM Conference on Computer and Communications Security, Seite 139-147. ACM, (1996)Optimization of the MOVA Undeniable Signature Scheme., , und . Mycrypt, Volume 3715 von Lecture Notes in Computer Science, Seite 196-209. Springer, (2005)On Bluetooth Repairing: Key Agreement Based on Symmetric-Key Cryptography.. CISC, Volume 3822 von Lecture Notes in Computer Science, Seite 1-9. Springer, (2005)Feistel Ciphers with L2-Decorrelation.. Selected Areas in Cryptography, Volume 1556 von Lecture Notes in Computer Science, Seite 1-14. Springer, (1998)The Newton Channel., , , und . Information Hiding, Volume 1174 von Lecture Notes in Computer Science, Seite 151-156. Springer, (1996)ARMADILLO: A Multi-purpose Cryptographic Primitive Dedicated to Hardware., , , , , , , und . CHES, Volume 6225 von Lecture Notes in Computer Science, Seite 398-412. Springer, (2010)The Extended Access Control for Machine Readable Travel Documents., und . BIOSIG, Volume P-155 von LNI, Seite 93-103. GI, (2009)New Attacks on LowMC Instances with a Single Plaintext/Ciphertext Pair., , , und . ASIACRYPT (1), Volume 13090 von Lecture Notes in Computer Science, Seite 303-331. Springer, (2021)