Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How to Tell if Your Cloud Files Are Vulnerable to Drive Crashes., , , , und . IACR Cryptology ePrint Archive, (2010)A Fuzzy Vault Scheme., und . Des. Codes Cryptogr., 38 (2): 237-257 (2006)Flash Boys 2.0: Frontrunning, Transaction Reordering, and Consensus Instability in Decentralized Exchanges., , , , , , , und . CoRR, (2019)Honey Encryption: Encryption beyond the Brute-Force Barrier., und . IEEE Secur. Priv., 12 (4): 59-62 (2014)GoAT: File Geolocation via Anchor Timestamping., , , und . IACR Cryptol. ePrint Arch., (2021)RSA Key Generation with Verifiable Randomness., und . Public Key Cryptography, Volume 2274 von Lecture Notes in Computer Science, Seite 357-374. Springer, (2002)The Ring of Gyges: Investigating the Future of Criminal Smart Contracts., , und . ACM Conference on Computer and Communications Security, Seite 283-295. ACM, (2016)Covert channels in privacy-preserving identification systems., , , und . ACM Conference on Computer and Communications Security, Seite 297-306. ACM, (2007)An Epidemiological Study of Malware Encounters in a Large Enterprise., , , , und . ACM Conference on Computer and Communications Security, Seite 1117-1130. ACM, (2014)Fifth ACM cloud computing security workshop (CCSW 2013)., und . ACM Conference on Computer and Communications Security, Seite 1487-1488. ACM, (2013)