Graphic summary
  • Show / hide key
  • Information


Scientific and technological production
  •  

1 to 50 of 211 results
  • Hacia una sociedad digital segura: avances matemáticos en criptografía y su impacto en las tecnologías digitales

     Morillo Bosch, Maria Paz; Saez Moreno, German; Martin Mollevi, Sebastia; González Vasco, Maria Isabel; Steinwandt, Rainer; d'Arco, Paolo; Kiltz, Eike; Padro Laimon, Carles; Herranz Sotoca, Javier; Pérez del Pozo, Ángel; Villar Santos, Jorge Luis
    Competitive project

     Share

  • Information processing letters

     Saez Moreno, German
    Collaboration in journals

     Share

  • Information processing letters

     Saez Moreno, German
    Collaboration in journals

     Share

  • Contributions to Secret Sharing and Other Distributed Cryptosystems  Open access

     Ruiz Rodriguez, Alexandre
    Universitat Politècnica de Catalunya
    Theses

    Read the abstract Read the abstract Access to the full text Access to the full text Open in new window  Share Reference managers Reference managers Open in new window

    Avui en dia les persones estan implicades cada dia més en diferents activitats digitals tant en la seva vida professional com en el seu temps lliure. Molts articles de paper, com diners i tiquets, estan sent reemplaçats més i més per objectes digitals. La criptografia juga un paper crucial en aquesta transformació, perquè proporciona seguretat en la comunicació entre els diferents participants que utilitzen un canal digital. Depenent de la situació específica, alguns requisits de seguretat en la comunicació poden incloure privacitat (o confidencialitat), autenticitat, integritat o no-repudi. En algunes situacions, repartir l'operació secreta entre un grup de participants fa el procés més segur i fiable que quan la informació secreta està centralitzada en un únic participant; la criptografia distribuïda és l¿àrea de la criptografia que estudia aquestes situacions. Aquesta tesi tracta de primitives relacionades amb el camp de la criptografia distribuïda. Primer, estudiem esquemes ¿signcryption¿, que ofereixen a la vegada les funcionalitats de xifrat i signatura, on l'operació de ¿unsigncryption¿ està distribuïda. Considerem aquesta primitiva des d¿un punt de vista teòric i establim un marc de seguretat per ella. Llavors, presentem dos esquemes ¿signcryption¿ amb operació de ¿unsigncryption¿ determinada per una estructura llindar, cada un amb diferents propietats. A més, utilitzem la seva propietat d¿autenticitat per desenvolupar una nova primitiva: signatures digitals amb verificació distribuïda. El segon bloc de la tesi tracta la primitiva dels esquemes de compartició de multi-secrets. Després de demostrar algunes limitacions en l¿eficiència dels esquemes de compartició de multi-secrets en un escenari de teoria de la informació, presentem diversos esquemes de compartició de multi-secrets amb seguretat computacional demostrable. Finalment, utilitzem els resultats obtinguts en els esquemes de compartició de multi-secrets per generalitzar el paradigma tradicional de la criptografia distribuïda (amb una única política de subconjunts autoritzats) a un marc multi-política, i presentem un esquema de desxifrat distribuït amb multi-política i un esquema de signatura distribuïda amb multi-política. A més, donem indicacions de com es poden aplicar els nostres esquemes de compartició de multi-secrets en el disseny d¿altres criptosistemes amb multi-política, com per exemple els esquemes ¿signcryption¿ considerats en aquesta tesi.Per tots els esquemes proposats al llarg d¿aquesta tesi, seguim la mateixa estructura formal. Després de definir els protocols de la primitiva primitius i el model de seguretat corresponent, proposem el nou esquema i demostrem formalment la seva seguretat, mitjançant una reducció a algun problema matemàtic computacionalment difícil.

    The present thesis deals with primitives related to the eld of distributed cryptography. First, we study signcryption schemes, which provide at the same time the functionalities of encryption and signature, where the unsigncryption operation is distributed. We consider this primitive from a theoretical point of view and set a security framework for it. Then, we present two signcryption schemes with threshold unsigncryption, with di erent properties. Furthermore, we use their authenticity property to apply them in the development of a di erent primitive: digital signatures with distributed veri cation. The second block of the thesis deals with the primitive of multi-secret sharing schemes. After stating some e ciency limitations of multi-secret sharing schemes in an information-theoretic scenario, we present several multi-secret sharing schemes with provable computational security. Finally, we use the results in multi-secret sharing schemes to generalize the traditional framework of distributed cryptography (with a single policy of authorized subsets) into a multipolicy setting, and we present both a multi-policy distributed decryption scheme and a multi-policy distributed signature scheme. Additionally, we give a short outlook on how to apply the presented multi-secret sharing schemes in the design of other multi-policy cryptosystems, like the signcryption schemes considered in this thesis. For all the schemes proposed throughout the thesis, we follow the same formal structure. After de ning the protocols of the primitive and the corresponding security model, we propose the new scheme and formally prove its security, by showing a reduction to some computationally hard mathematical problem.

    Avui en dia les persones estan implicades cada dia més en diferents activitats digitals tant en la seva vida professional com en el seu temps lliure. Molts articles de paper, com diners i tiquets, estan sent reemplaçats més i més per objectes digitals. La criptografia juga un paper crucial en aquesta transformació, perquè proporciona seguretat en la comunicació entre els diferents participants que utilitzen un canal digital. Depenent de la situació específica, alguns requisits de seguretat en la comunicació poden incloure privacitat (o confidencialitat), autenticitat, integritat o no-repudi. En algunes situacions, repartir l'operació secreta entre un grup de participants fa el procés més segur i fiable que quan la informació secreta està centralitzada en un únic participant; la criptografia distribuïda és l’àrea de la criptografia que estudia aquestes situacions. Aquesta tesi tracta de primitives relacionades amb el camp de la criptografia distribuïda. Primer, estudiem esquemes “signcryption”, que ofereixen a la vegada les funcionalitats de xifrat i signatura, on l'operació de “unsigncryption” està distribuïda. Considerem aquesta primitiva des d’un punt de vista teòric i establim un marc de seguretat per ella. Llavors, presentem dos esquemes “signcryption” amb operació de “unsigncryption” determinada per una estructura llindar, cada un amb diferents propietats. A més, utilitzem la seva propietat d’autenticitat per desenvolupar una nova primitiva: signatures digitals amb verificació distribuïda. El segon bloc de la tesi tracta la primitiva dels esquemes de compartició de multi-secrets. Després de demostrar algunes limitacions en l’eficiència dels esquemes de compartició de multi-secrets en un escenari de teoria de la informació, presentem diversos esquemes de compartició de multi-secrets amb seguretat computacional demostrable. Finalment, utilitzem els resultats obtinguts en els esquemes de compartició de multi-secrets per generalitzar el paradigma tradicional de la criptografia distribuïda (amb una única política de subconjunts autoritzats) a un marc multi-política, i presentem un esquema de desxifrat distribuït amb multi-política i un esquema de signatura distribuïda amb multi-política. A més, donem indicacions de com es poden aplicar els nostres esquemes de compartició de multi-secrets en el disseny d’altres criptosistemes amb multi-política, com per exemple els esquemes “signcryption” considerats en aquesta tesi. Per tots els esquemes proposats al llarg d’aquesta tesi, seguim la mateixa estructura formal. Després de definir els protocols de la primitiva primitius i el model de seguretat corresponent, proposem el nou esquema i demostrem formalment la seva seguretat, mitjançant una reducció a algun problema matemàtic computacionalment difícil.

  • Sharing many secrets with computational provable security

     Herranz Sotoca, Javier; Ruiz, Alexandre; Saez Moreno, German
    Information processing letters
    Vol. 113, num. 14-16, p. 572-579
    DOI: 10.1016/j.ipl.2013.05.003
    Date of publication: 2013-07
    Journal article

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    We propose in this work two new multi-secret sharing schemes, that allow to distribute l different secrets among a set P={P1,¿,Pn}P={P1,¿,Pn} of players, each one according to a (possibly different) access structure. The two schemes are proved to enjoy computational security, by reduction to the semantic security of the underlying symmetric encryption scheme. The two security proofs are in the standard model and provide the exact relation between the security of the involved primitives. As far as we know, this is the first formal security analysis for a computational multi-secret sharing scheme in the literature. We compare the two new schemes, taking into account their efficiency properties, their security analysis and possible extensions. One of the schemes has very short secret shares (independently of the number l of secrets) and can be easily extended to work without any trusted dealer. The other scheme has longer secret shares and the extension to work without a trusted dealer is much more complicated, but on the other hand it produces shorter public outputs and the security relation with the underlying symmetric encryption scheme is better, which may have consequences in the final efficiency of the scheme.

  • (0925-1022) Designs codes and cryptography

     Saez Moreno, German
    Collaboration in journals

     Share

  • Access to the full text
    Firmas digitales con verificación distribuida en el modelo de seguridad estándar  Open access

     Herranz Sotoca, Javier; Ruiz Rodriguez, Alexandre; Saez Moreno, German
    Reunión Española sobre Criptología y Seguridad de la Información
    p. 1-6
    Presentation's date: 2012-09
    Presentation of work at congresses

    Read the abstract Read the abstract Access to the full text Access to the full text Open in new window  Share Reference managers Reference managers Open in new window

    Las firmas digitales con verificaci´on distribuida protegen en cierta manera el nivel de anonimato o privacidad del firmante, ya que un subconjunto autorizado de usuarios deben colaboran para verificar la (in)validez de una firma. En trabajos anteriores se propusieron esquemas de este tipo pero que o no alcanzaban el nivel m´aximo de seguridad o bien lo hac´ıan en el modelo del or´aculo aleatorio. Proponemos aqu´ı el primer esquema de firma digital con verificaci´on distribuida que consigue seguridad m´axima, en t´erminos de infalsificabilidad y privacidad, y con seguridad demostrable en el modelo de computaci´on est´andar.

  • (0925-1022) Designs codes and cryptography

     Saez Moreno, German
    Collaboration in journals

     Share

  • Time-selective convertible undeniable signatures with short conversion receipts

     Saez Moreno, German
    Mathematical reviews
    Date of publication: 2011
    Journal article

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Rogue-key attacks on the multi-designated verifiers signature scheme

     Saez Moreno, German
    Mathematical reviews
    Date of publication: 2011-05
    Journal article

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Deterministic polynomial-time equivalence of computing the RSA secret key and factoring

     Saez Moreno, German
    Mathematical reviews
    Date of publication: 2011-06
    Journal article

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Fully collusion resistant traitor tracing with short ciphertexts and private keys

     Saez Moreno, German
    Mathematical reviews
    Date of publication: 2011-06
    Journal article

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Fault attacks against EMV signatures

     Saez Moreno, German
    Mathematical reviews
    Date of publication: 2011-07
    Journal article

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Matemáticas para multimedia II

     Cruells Pages, Pere; Saez Moreno, German
    Date of publication: 2011-02-01
    Book

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Ús de vídeos a una assignatura de matemàtiques i enquesta de satisfacció  Open access

     Breitman Mansilla, Monica Celia; Saez Moreno, German
    Dia d'Atenea
    Presentation's date: 2011-06-10
    Presentation of work at congresses

    Read the abstract Read the abstract Access to the full text Access to the full text Open in new window  Share Reference managers Reference managers Open in new window

    Aquesta presentació tracta de l'ús que s'ha fet al llarg del curs 2010-11 d'uns vídeos en els quals es resolen exercicis de l’assignatura Equacions Diferencials de l'ETSETB. En el Campus Atenea s'ha proposat als estudiants aquests exercicis penjant una resolució en format vídeo i PDF. A més s'ha realitzat una enquesta d'ús i de satisfacció d'aquests vídeos. S'ha realitzat al Campus Atenea mitjançant un qüestionari i s'ha volgut dissenyar de manera simple. S‘avalua quants estudiants han fet ús del material. Pel col>lectiu dels que els han fet servir es demana l’opinió sobre els materials i com els han fet servir. En el cas que no s'hagi fet ús dels vídeos s‘intenta esbrinar les raons per no utilitzar-los.

  • Motivating a good level of work for our students using some IT tools  Open access

     Breitman Mansilla, Monica Celia; Saez Moreno, German
    Date: 2010-05-28
    Report

    Read the abstract Read the abstract Access to the full text Access to the full text Open in new window  Share Reference managers Reference managers Open in new window

    The new defined degrees in our university follow the recommendations of the European Higher Education Area (Bologna Declaration). Among these recommendations, our teaching work should be focused on student work and learning student process. That is why our proposal is devoted to achieve a more active classes supported by the continuous work of the students. We propose our students to solve certain exercises and once they have thought them, we show the resolution in video format (along with a PDF file). The whole activity is performed in our complementary virtual course that uses Moodle platform. We believe that the resolution in this format is well received by this generation of students who are immersed since childhood in new IT technologies. The use of this material can be understood in several ways, we have chosen the one in which the resolution is made in a LATEX format and the use of CAMTASIA allows animating the resolution by means of a voice-over. We also propose the holding of examinations via Internet that take place outside faculty timetable, at home. These are quizzes that evaluate the progress of knowledge on a continuous learning (about a review every 3 weeks). These tests are performed through Moddle, helping us in various aspects of teaching. The most straightforward purpose is as an evaluation tool, but they can also be used as a learning tool. In the last case the questions need to be completed with more information to guide the student to reach the correct answer. At any case, we consider these tools a good way to motivate the student and to improve the quality of the learning of our students.

  • (0925-1022) Designs codes and cryptography

     Saez Moreno, German
    Collaboration in journals

     Share

  • CRIPTOGRAFIA DE CLAVE PUBLICA Y COMPARTICIÓN DE SECRETOS

     Morillo Bosch, Maria Paz; Gracia Rivas, Ignacio; Martí Farré, Jaume; Martin Mollevi, Sebastia; Padro Laimon, Carles; Saez Moreno, German; Herranz Sotoca, Javier; Rafols Salvador, Carla; Heidarvand, Somayed; Villar Santos, Jorge Luis
    Competitive project

     Share

  • European Network of Excellence for Cryptology II

     Rafols Salvador, Carla; Herranz Sotoca, Javier; Saez Moreno, German; Martin Mollevi, Sebastia; Morillo Bosch, Maria Paz; Padro Laimon, Carles; Martí Farré, Jaume; Gracia Rivas, Ignacio; Heidarvand, Somayed; Villar Santos, Jorge Luis
    Competitive project

     Share

  • Fully secure threshold unsigncryption

     Herranz Sotoca, Javier; Saez Moreno, German
    Lecture notes in computer science
    Vol. 6402, p. 261-278
    DOI: 10.1007/978-3-642-16280-0_18
    Date of publication: 2010-10-13
    Journal article

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • On server trust in private proxy auctions

     Di Crescenzo, Giovanni; Herranz Sotoca, Javier; Saez Moreno, German
    Electronic commerce research
    Vol. 10, num. 3-4, p. 291-311
    DOI: 10.1007/s10660-010-9057-x
    Date of publication: 2010-10-09
    Journal article

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    We investigate proxy auctions, an auction model which is proving very successful for on-line businesses (e.g.http://www.ebay.com), where a trusted server manages bids from clients by continuously updating the current price of the item and the currently winning bid as well as keeping private the winning client’s maximum bid. We propose techniques for reducing the trust in the server by defining and achieving a security property, called server integrity. Informally, this property protects clients from a novel and large class of attacks from a corrupted server by allowing them to verify the correctness of updates to the current price and the currently winning bid. Our new auction scheme achieves server integrity and satisfies two important properties that are not enjoyed by previous work in the literature: it has minimal interaction, and only requires a single trusted server. The main ingredients of our scheme are two minimal-round implementations of zero-knowledge proofs for proving lower bounds on encrypted values: one based on discrete logarithms that is more efficient but uses the random oracle assumption, and another based on quadratic residuosity that only uses standard intractability assumptions but is less efficient.

  • Review: Libert, Benoit; Vergnaud, Damien. "Unidirectional chosen-ciphertext secure proxy re-encryption"

     Saez Moreno, German
    Mathematical reviews
    Date of publication: 2010-06-01
    Journal article

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Review: Damgård, Ivan; Ishai, Yuval. "Scalable secure multiparty computation"

     Saez Moreno, German
    Mathematical reviews
    Date of publication: 2010-02-03
    Journal article

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Matemáticas para multimedia I

     Cruells Pages, Pere; Saez Moreno, German; Trias Pairo, Juan
    Date of publication: 2010-09-01
    Book

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Matemàtiques per a multimèdia II

     Cruells Pages, Pere; Saez Moreno, German
    Date of publication: 2010-09-01
    Book

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Matemàtiques per a multimèdia I

     Cruells Pages, Pere; Saez Moreno, German; Trias Pairo, Juan
    Date of publication: 2010-09-01
    Book

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Mixed integration of CDIO skills into telecommunication engineering curricula

     Sayrol Clols, Elisa; Bragos Bardia, Ramon; Alarcon Cot, Eduardo Jose; Cabrera Bean, Margarita Asuncion; Calveras Auge, Ana M.; Comellas Colome, Jaume; O'callaghan Castella, Juan Manuel; Pegueroles Valles, Josep Rafel; Pla, E; Prat Viñas, Luis; Saez Moreno, German; Sardà ., J; Tallon Montoro, Carme
    Elektronika ir elektrotechnika
    Vol. 6, num. 102, p. 127-130
    Date of publication: 2010
    Journal article

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Access to the full text
    Máxima seguridad para firmas digitales con verificación distribuida  Open access

     Herranz Sotoca, Javier; Ruiz Rodriguez, Alexandre; Saez Moreno, German
    Reunión Española sobre Criptología y Seguridad de la Información
    p. 150-162
    Presentation's date: 2010-09-10
    Presentation of work at congresses

    Read the abstract Read the abstract Access to the full text Access to the full text Open in new window  Share Reference managers Reference managers Open in new window

    Una de las opciones para proteger el nivel de anonimato o privacidad de un firmante es construir firmas digitales con verificación distribuida: se requiere la colaboración de un subconjunto autorizado de usuarios para verificar la (in)validez de una firma. En RECSI’08, se propuso un esquema de este tipo, pero que no alcanzaba el máximo nivel de seguridad. En este trabajo proponemos el primer esquema de firma digital con verificación distribuida que consigue seguridad máxima, en términos de infalsificabilidad y privacidad. Demostramos formalmente estas dos propiedades por reducción a problemas computacionales estándar, en el modelo del oráculo aleatorio.

    Postprint (author’s final draft)

  • Questionaris i vídeos per un aprenentatge continuat  Open access

     Breitman Mansilla, Monica Celia; Saez Moreno, German
    Dia d'Atenea
    Presentation's date: 2010-09-10
    Presentation of work at congresses

    Read the abstract Read the abstract Access to the full text Access to the full text Open in new window  Share Reference managers Reference managers Open in new window

    La nostra proposta s’encamina a facilitar l’estudiant aquest procés mitjançant una sèrie de qüestionaris i vídeos d’exercicis resolts de matemàtiques creats expressament. Els qüestionaris estan pensats per fer una avaluació més continuada proposant-ne 4 o 5 al final dels blocs temàtics. Malgrat que sembla una eina només d’avaluació, acaba sent una manera de forçar a l’aprenentatge continu dels nostres estudiants. Els vídeos, que estan en la seva primera etapa de creació, resolen exercicis que prèviament hem proposat als nostres estudiants en el Campus d’Atenea. Aquests tipus d’exercicis no són gaire usuals a Internet en el nostre àmbit. És la nostra intenció generar eines que puguin ser utilitzades per altres professors i per això hem dedicat esforços per realitzar un manual molt adaptat al nostre entorn docent que permeti utilitzar aquests recursos fàcilment, així com generar nou material.

  • Fully secure threshold unsigncryption

     Herranz Sotoca, Javier; Saez Moreno, German
    International Conference on Provable Security
    p. 261-278
    DOI: 10.1007/978-3-642-16280-0_18
    Presentation's date: 2010-10-14
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Motivating a good level of work for our students using some IT tools

     Breitman Mansilla, Monica Celia; Saez Moreno, German
    International Conference on Engineering and Mathematics
    p. 97-101
    Presentation's date: 2010-06-16
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Proceso de inversión de competencias genéricas en los nuevos planes de estudios de grado de la ETSETB de acuerdo con el modelo CDIO

     Bragos Bardia, Ramon; Alarcon Cot, Eduardo Jose; Cabrera Bean, Margarita Asuncion; Calveras Auge, Ana M.; Comellas Colome, Jaume; O'callaghan Castella, Juan Manuel; Pegueroles Valles, Josep Rafel; Prat Viñas, Luis; Saez Moreno, German; Sardà ., J; Sayrol Clols, Elisa
    Congreso de Tecnologías Aplicadas a la Enseñanza de la Electrónica
    p. 1-9
    Presentation's date: 2010-04-13
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • Information processing letters

     Saez Moreno, German
    Collaboration in journals

     Share

  • IEEE transactions on mobile computing

     Saez Moreno, German
    Collaboration in journals

     Share

  • Flaws in some self-healing key distribution schemes with revocation

     Daza Fernandez, Vanesa; Herranz Sotoca, Javier; Saez Moreno, German
    Information processing letters
    Vol. 109, num. 11, p. 523-526
    Date of publication: 2009-05
    Journal article

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • A new algorithm to search for small nonzero |x^3 - y^2| values

     Jiménez, I; Herranz Sotoca, Javier; Saez Moreno, German
    Mathematics of computation
    Vol. 5545, p. 770-779
    DOI: 10.1090/S0025-5718-09-02240-6
    Date of publication: 2009-01
    Journal article

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Journal of systems and software

     Saez Moreno, German
    Collaboration in journals

     Share

  • Lecture notes in computer science

     Saez Moreno, German
    Vol. 5339
    Collaboration in journals

     Share

  • Esquemas de firma digital con verificación distribuida

     Saez Moreno, German
    X Reunión Española sobre Criptología y Seguridad de la Información
    Presentation's date: 2008-09-02
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • Esquemas de firma digital con verificación distribuida

     Herranz, J; Ruiz, A; Saez Moreno, German
    X Reunión Española sobre Criptología y Seguridad de la Información
    p. 209-216
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • On the computational security of a distributed key distribution scheme

     Daza Fernandez, Vanesa; Herranz Sotoca, Javier; Saez Moreno, German
    IEEE transactions on computers
    Vol. 57, num. 8, p. 1087-1097
    Date of publication: 2008-08
    Journal article

     Share Reference managers Reference managers Open in new window

  • Review: Fully collusion resistant traitor tracing with short ciphertexts and private keys

     Saez Moreno, German
    Mathematical reviews
    Date of publication: 2008-11
    Journal article

     Share Reference managers Reference managers Open in new window

  • Designs codes and cryptography

     Saez Moreno, German
    Collaboration in journals

     Share

  • Criptografía de clave pública y protocolos criptográficos distribuidos. TSI 2006-02731

     Morillo Bosch, Maria Paz; Padro Laimon, Carles; Saez Moreno, German
    Competitive project

     Share

  • Review: Rogue-key attacks on the multi-designated verifiers signature scheme

     Saez Moreno, German
    Mathematical reviews
    Date of publication: 2007-09
    Journal article

     Share Reference managers Reference managers Open in new window

  • Review: Determinístic polynomial-time equivalence of computing the RSA secret key and factoring

     Saez Moreno, German
    Mathematical reviews
    Date of publication: 2007-09
    Journal article

     Share Reference managers Reference managers Open in new window