Autor der Publikation

Remote attestation on legacy operating systems with trusted platform modules.

, , und . Sci. Comput. Program., 74 (1-2): 13-22 (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Problems, solutions and experience of the first international student's Olympiad in cryptography., , , , , , , , und . IACR Cryptology ePrint Archive, (2015)APES - Anonymity and Privacy in Electronic Services., , und . Datenschutz und Datensicherheit, (2003)Coding Theory and Hash Function Design - A Case Study: The Lane Hash Function., und . Enhancing Cryptographic Primitives with Techniques from Error Correcting Codes, Volume 23 von NATO Science for Peace and Security Series - D: Information and Communication Security, IOS Press, (2009)Location privacy in wireless personal area networks., und . Workshop on Wireless Security, Seite 11-18. ACM, (2006)Equivalent Keys in Multivariate Quadratic Public Key Systems., und . IACR Cryptology ePrint Archive, (2005)On the (In)security of Stream Ciphers Based on Arrays and Modular Addition (Full Version)., und . IACR Cryptology ePrint Archive, (2005)Extension Field Cancellation: A New Central Trapdoor for Multivariate Quadratic Systems., , und . PQCrypto, Volume 9606 von Lecture Notes in Computer Science, Seite 182-196. Springer, (2016)Are You Really My Friend? Efficient and Secure Friend-Matching in Mobile Social Networks., , , und . EuroS&P Workshops, Seite 122-131. IEEE, (2017)Provoking security: Spoofing attacks against crypto-biometric systems., und . WorldCIS, Seite 67-72. IEEE, (2015)Optimistic Fair Priced Oblivious Transfer., und . AFRICACRYPT, Volume 6055 von Lecture Notes in Computer Science, Seite 131-147. Springer, (2010)