Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Cramer-Shoup Encryption Scheme from the Linear Assumption and from Progressively Weaker Linear Variants.. IACR Cryptology ePrint Archive, (2007)Improving SSL Handshake Performance via Batching., und . CT-RSA, Volume 2020 von Lecture Notes in Computer Science, Seite 28-43. Springer, (2001)The k-BDH Assumption Family: Bilinear Map Cryptography from Progressively Weaker Assumptions., , und . CT-RSA, Volume 7779 von Lecture Notes in Computer Science, Seite 310-325. Springer, (2013)The Road to Less Trusted Code: Lowering the Barrier to In-Process Sandboxing., , , , und . login Usenix Mag., (2020)OpenScan: A Fully Transparent Optical Scan Voting System., , , und . EVT/WOTE, USENIX Association, (2010)The Most Dangerous Codec in the World: Finding and Exploiting Vulnerabilities in H.264 Decoders., , und . USENIX Security Symposium, Seite 6647-6664. USENIX Association, (2023)Too LeJIT to Quit: Extending JIT Spraying to ARM., , und . NDSS, The Internet Society, (2015)Fast-Track Session Establishment for TLS., und . NDSS, The Internet Society, (2002)Short Signatures from the Weil Pairing., , und . ASIACRYPT, Volume 2248 von Lecture Notes in Computer Science, Seite 514-532. Springer, (2001)New paradigms in signature schemes.. Stanford University, USA, (2006)