Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Principles of Key Management., und . IEEE Journal on Selected Areas in Communications, 11 (5): 785-793 (1993)Key Encryption Key.. Encyclopedia of Cryptography and Security, Springer, (2005)PKCS.. Encyclopedia of Cryptography and Security, Springer, (2005)Proton.. Encyclopedia of Cryptography and Security, Springer, (2005)Mondex.. Encyclopedia of Cryptography and Security, Springer, (2005)SSH.. Encyclopedia of Cryptography and Security, Springer, (2005)Discussion Session: Differences Between Academic and Commercial Security., , , , und . Security Protocols Workshop, Volume 1550 von Lecture Notes in Computer Science, Seite 177-192. Springer, (1998)Anonymous and Verifiable Registration in Databases., , und . EUROCRYPT, Volume 330 von Lecture Notes in Computer Science, Seite 167-176. Springer, (1988)Classical Codes as Ideals in Group Algebras., und . Des. Codes Cryptogr., 2 (3): 273-285 (1992)New PKI Protocols Using Tamper Resistant Hardware.. EuroPKI, Volume 5057 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2008)