Autor der Publikation

Legally Authorized and Unauthorized Digital Evidence.

, , , , und . Security Protocols Workshop, Volume 2845 von Lecture Notes in Computer Science, Seite 67-73. Springer, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Fast Scalar Multiplication Method with Randomized Projective Coordinates on a Montgomery-Form Elliptic Curve Secure against Side Channel Attacks., , und . ICISC, Volume 2288 von Lecture Notes in Computer Science, Seite 428-439. Springer, (2001)Consistency Verification of Specification Rules., , , , , und . ICFEM, Volume 9407 von Lecture Notes in Computer Science, Seite 50-66. Springer, (2015)A Study on Multi-Resipient Encryptions for Selective Disclosure., , und . Security and Management, Seite 570-575. CSREA Press, (2009)Cryptographic Approch for Workflow Systems., , und . II3E, Volume 286 von IFIP Advances in Information and Communication Technology, Seite 75-86. Springer, (2008)A Multi-OS Approach to Trusted Computer Systems., , , , und . Security Protocols Workshop, Volume 2467 von Lecture Notes in Computer Science, Seite 107-114. Springer, (2001)Gait Analysis Using Stereo Camera in Daily Environment., , , und . EMBC, Seite 1471-1475. IEEE, (2019)Code Generation for Event-B., , , , , und . IFM, Volume 8739 von Lecture Notes in Computer Science, Seite 323-338. Springer, (2014)How to Evaluate the Security of Real-Life Cryptographic Protocols? - The Cases of ISO/IEC 29128 and CRYPTREC., , , und . Financial Cryptography Workshops, Volume 6054 von Lecture Notes in Computer Science, Seite 182-194. Springer, (2010)A Formal Analysis of a Digital Signature Architecture., , und . IICIS, Volume 140 von IFIP, Seite 31-47. Springer, (2003)Formal System Modelling Using Abstract Data Types in Event-B., , , , und . ABZ, Volume 8477 von Lecture Notes in Computer Science, Seite 222-237. Springer, (2014)