Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Technologies for controlled anonymity, , , , , , , , , und 1 andere Autor(en). Deliverable 10. Anonymity and Privacy in Electronic Services, (2003)Privacy and Security in an Age of Surveillance (Dagstuhl Perspectives Workshop 14401)., , , und . Dagstuhl Manifestos, 5 (1): 25-37 (2015)Cryptographic Primitives for Information Authentication - State of the Art. State of the Art in Applied Cryptography, Course on Computer Security and Industrial Cryptography - Revised Lectures, Seite 49-104. London, UK, Springer-Verlag, (1998)Elliptic Curve Public-Key Cryptosystems - An Introduction., und . State of the Art in Applied Cryptography, Volume 1528 von Lecture Notes in Computer Science, Seite 131-141. Springer, (1997)Standardization of Cryptographic Techniques.. Computer Security and Industrial Cryptography, Volume 741 von Lecture Notes in Computer Science, Seite 162-173. Springer, (1991)The State of Cryptographic Hash Functions.. Lectures on Data Security, Volume 1561 von Lecture Notes in Computer Science, Seite 158-182. Springer, (1998)Efficient Cooperative Signatures: A Novel Authentication Scheme for Sensor Networks., und . SPC, Volume 3450 von Lecture Notes in Computer Science, Seite 86-100. Springer, (2005)A Memory Efficient Version of Satoh's Algorithm., , und . EUROCRYPT, Volume 2045 von Lecture Notes in Computer Science, Seite 1-13. Springer, (2001)A Toolbox for Cryptanalysis: Linear and Affine Equivalence Algorithms., , , und . EUROCRYPT, Volume 2656 von Lecture Notes in Computer Science, Seite 33-50. Springer, (2003)Boolean Functions Satisfying Higher Order Propagation Criteria., , und . EUROCRYPT, Volume 547 von Lecture Notes in Computer Science, Seite 141-152. Springer, (1991)