Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Message Authentication with Arbitration of Transmitter/Receiver Disputes.. EUROCRYPT, Volume 304 von Lecture Notes in Computer Science, Seite 151-165. Springer, (1987)A System for Verifying User Identity and Authorization at the Point-of Sale or Access.. Cryptologia, 8 (1): 1-21 (1984)Cycle Structure of the DES for Keys Having Palindromic (or Antipalindromic) Sequences of Round Keys., und . IEEE Trans. Software Eng., 13 (2): 262-273 (1987)Subliminal channels; past and present.. European Transactions on Telecommunications, 5 (4): 459-474 (1994)Proof of Soundness (Integrity) of Cryptographic Protocols.. J. Cryptology, 7 (2): 69-77 (1994)The Prisoners' Problem and the Subliminal Channel.. CRYPTO, Seite 51-67. Plenum Press, New York, (1983)A System for Point-of-Sale or Access User Authentication and Identification.. CRYPTO, Seite 31-37. U. C. Santa Barbara, Dept. of Elec. and Computer Eng., ECE Report No 82-04, (1981)Secure Communications in the Presence of Pervasive Deceit.. IEEE Symposium on Security and Privacy, Seite 84-93. IEEE Computer Society, (1980)The Subliminal Channel and Digital Signature.. EUROCRYPT, Volume 209 von Lecture Notes in Computer Science, Seite 364-378. Springer, (1984)A Natural Taxonomy for Digital Information Authentication Schemes.. CRYPTO, Volume 293 von Lecture Notes in Computer Science, Seite 269-288. Springer, (1987)