Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Revocable Privacy: Principles, Use Cases, and Technologies., , und . APF, Volume 9484 von Lecture Notes in Computer Science, Seite 124-143. Springer, (2015)Designated Attribute-Based Proofs for RFID Applications., , und . RFIDSec, Volume 7739 von Lecture Notes in Computer Science, Seite 59-75. Springer, (2012)Toward a Common Performance and Effectiveness Terminology for Digital Proximity Tracing Applications., , , , , , , , , und . Frontiers Digit. Health, (2021)Deploying decentralized, privacy-preserving proximity tracing., , , , , , , , , und 7 andere Autor(en). Commun. ACM, 65 (9): 48-57 (2022)DatashareNetwork: A Decentralized Privacy-Preserving Search Engine for Investigative Journalists., , , , , , , und . USENIX Security Symposium, Seite 1911-1927. USENIX Association, (2020)On Linkability and Malleability in Self-blindable Credentials., , und . WISTP, Volume 9311 von Lecture Notes in Computer Science, Seite 203-218. Springer, (2015)Vote to Link: Recovering from Misbehaving Anonymous Users., , und . WPES@CCS, Seite 111-122. ACM, (2016)An Attack Against Fixed Value Discrete Logarithm Representations., , und . IACR Cryptology ePrint Archive, (2013)Private Collection Matching Protocols., , , und . Proc. Priv. Enhancing Technol., 2023 (3): 446-468 (Juli 2023)19th Workshop on Privacy in the Electronic Society (WPES 2020)., und . ACM Conference on Computer and Communications Security, Seite 2141-2142. ACM, (2020)