Autor der Publikation

The Self-blindable U-Prove Scheme from FC'14 Is Forgeable (Short Paper).

, , und . Financial Cryptography, Volume 9603 von Lecture Notes in Computer Science, Seite 339-345. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Avoiding Man-in-the-Middle Attacks When Verifying Public Terminals., und . PrimeLife, Volume 375 von IFIP Advances in Information and Communication Technology, Seite 261-273. Springer, (2011)Secure Method Invocation in JASON., und . CARDIS, Seite 29-40. USENIX, (2002)Mutual Search (Extended Abstract)., , , , , und . SODA, Seite 481-489. ACM/SIAM, (1998)Optimal Routing Tables., , und . PODC, Seite 134-142. ACM, (1996)Vote to Link: Recovering from Misbehaving Anonymous Users., , und . WPES@CCS, Seite 111-122. ACM, (2016)Privacy Friendly Aggregation of Smart Meter Readings, Even When Meters Crash.. SPSR-SG@CPSWeek, Seite 3-7. ACM, (2017)A secure channel for attribute-based credentials: short paper., und . Digital Identity Management, Seite 13-18. ACM, (2013)On Linkability and Malleability in Self-blindable Credentials., , und . WISTP, Volume 9311 von Lecture Notes in Computer Science, Seite 203-218. Springer, (2015)Self-Stabilizing Ring-Orientation Using Constant Space.. Inf. Comput., 144 (1): 18-39 (1998)06371 Executive Summary -- From Security to Dependability., , und . From Security to Dependability, Volume 06371 von Dagstuhl Seminar Proceedings, Internationales Begegnungs- und Forschungszentrum fuer Informatik (IBFI), Schloss Dagstuhl, Germany, (2006)