Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptanalysis of Microsoft's PPTP Authentication Extensions (MS-CHAPv2)., , und . CQRE, Volume 1740 von Lecture Notes in Computer Science, Seite 192-203. Springer, (1999)Solitaire.. Encyclopedia of Cryptography and Security, Springer, (2005)Secrets and lies. Wiley, Indianapolis, Ind., (2004)A Certified E-Mail Protocol., und . ACSAC, Seite 347-352. IEEE Computer Society, (1998)Conditional Purchase Orders., und . ACM Conference on Computer and Communications Security, Seite 117-124. ACM, (1997)Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES., , und . CRYPTO, Volume 1109 von Lecture Notes in Computer Science, Seite 237-251. Springer, (1996)Distributed Proctoring., , und . ESORICS, Volume 1146 von Lecture Notes in Computer Science, Seite 172-182. Springer, (1996)Environmental Key Generation Towards Clueless Agents., und . Mobile Agents and Security, Volume 1419 von Lecture Notes in Computer Science, Seite 15-24. Springer, (1998)The Street Performer Protocol and Digital Copyrights, und . First Monday, (Juni 1999)Angewandte Kryptographie . Protokolle, Algorithmen und Sourcecode in C. Addison-Wesley, 5. Aufl. Edition, (1996)