Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Electronic Voting.. Handbook of Financial Cryptography and Security, Chapman and Hall/CRC, (2010)Reward Sharing Schemes for Stake Pools., , , und . CoRR, (2018)A Puff of Steem: Security Analysis of Decentralized Content Curation., , , und . CoRR, (2018)How to keep a secret: leakage deterring public-key cryptosystems., und . ACM Conference on Computer and Communications Security, Seite 943-954. ACM, (2013)On Crafty Pirates and Foxy Tracers., und . Digital Rights Management Workshop, Volume 2320 von Lecture Notes in Computer Science, Seite 22-39. Springer, (2001)An open-source digital contact tracing system tailored to haulage., , , , , , , , , und . Frontiers Digit. Health, (März 2023)Ouroboros Crypsinous: Privacy-Preserving Proof-of-Stake., , , und . IACR Cryptology ePrint Archive, (2018)Parallel Chains: Improving Throughput and Latency of Blockchain Protocols via Parallel Composition., , , und . IACR Cryptology ePrint Archive, (2018)Resource-based corruptions and the combinatorics of hidden diversity., , , und . ITCS, Seite 415-428. ACM, (2013)On the Effects of Pirate Evolution on the Design of Digital Content Distribution Systems.. IWCC, Volume 6639 von Lecture Notes in Computer Science, Seite 223-237. Springer, (2011)