Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Weaknesses in a Randomized Stream Cipher., , und . ACISP, Volume 1841 von Lecture Notes in Computer Science, Seite 234-241. Springer, (2000)Technologists vs. Policy Makers.. IEEE Secur. Priv., 18 (1): 72-71 (2020)Authentication and Expiration.. IEEE Secur. Priv., 3 (1): 88 (2005)Nonsecurity Considerations in Security Decisions.. IEEE Secur. Priv., 5 (3): 88 (2007)Cryptography Is Harder than It Looks.. IEEE Secur. Priv., 14 (1): 87-88 (2016)The Death of the Security Industry.. IEEE Secur. Priv., 5 (6): 88 (2007)Cybersecurity for the Public Interest.. IEEE Secur. Priv., 17 (1): 84-83 (2019)Applied Cryptography: Protocols, Algorithms, and Source Code in C. John Wiley & Sons, Inc., New York, NY, USA, (1993)Applied Cryptography: Protocols, Algorithms, and Source Code in C. John Wiley & Sons, New York, NY, 2nd Edition, (Oktober 1995)Secrets & Lies: Digital Security in a Networked World. John Wiley & Sons, New York, NY, (August 2000)