Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Linear cryptanalysis and block cipher design in East Germany in the 1970s., , und . Cryptologia, 43 (1): 2-22 (2019)Zufallstreffer - Kryptographisch sichere Zufallsgeneratoren, und . c't, (1997)Feistel ciphers in East Germany in the communist era., , und . Cryptologia, 42 (5): 427-444 (2018)A WW2 device for breaking the M-209 encryption machine., und . HistoCrypt, Volume 195 von Linköping Electronic Conference Proceedings, Seite 55-62. Linköping University Electronic Press, (2023)The Zschweigert Cryptograph - A Remarkable Early Encryption Machine.. HistoCrypt, Volume 171 von Linköping Electronic Conference Proceedings, Seite 126-134. Linköping University Electronic Press, (2020)Cryptographic Security Analysis of T-310., , , , , , und . IACR Cryptology ePrint Archive, (2017)A Taxonomy of Cryptographic Techniques for Securing Electronic Identity Documents.. ISSE, Seite 349-356. Vieweg+Teubner, (2009)NSA Suite B and its significance for non-USA organisations.. ISSE, Seite 291-295. Vieweg+Teubner, (2008)The Voynich Manuscript Compared with Other Encrypted Books., und . VOY, Volume 3313 von CEUR Workshop Proceedings, CEUR-WS.org, (2022)A Method for Developing Public Key Infrastructure Models.. CQRE, Volume 1740 von Lecture Notes in Computer Science, Seite 119-126. Springer, (1999)