Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Approximative Public-Key-Kryptosysteme, und . Informatik-Fachberichte Springer, (1989)Das Meta-ElGamal Signaturverfahren und seine Anwendungen., , und . VIS, Seite 207-. Vieweg, (1995)Protokolle zum Austausch authenischer Schlüssel., und . VIS, Volume 271 von Informatik-Fachberichte, Seite 321-328. Springer, (1991)Meta-Message Recovery and Meta-Blind Signature Schemes Based on the Discrete Logarithm Problem and Their Applications., , und . ASIACRYPT, Volume 917 von Lecture Notes in Computer Science, Seite 224-237. Springer, (1994)Discrete Logarithm Based Protocols., und . EUROCRYPT, Volume 547 von Lecture Notes in Computer Science, Seite 399-408. Springer, (1991)Secure Internet Phone., , , und . Communications and Multimedia Security, Volume 192 von IFIP Conference Proceedings, Kluwer, (2001)Die RISC-CISC Debatte., , und . Angewandte Informatik, 29 (7): 273-280 (1987)Selbstmodifizierende Verbindungsnetzwerke.. VIS, Volume 16 von DuD-Fachbeiträge, Seite 353-369. Vieweg, (1993)Breaking and Repairing a Convertible Undeniable Signature Scheme., , und . ACM Conference on Computer and Communications Security, Seite 148-152. ACM, (1996)Sicherheit durch Netzwerktrennung., , und . GI-Fachgespräch über Rechenzentren, Seite 206-223. Deutscher Universitäts Verlag, (1993)