Autor der Publikation

Discrete Logarithm Based Protocols.

, und . EUROCRYPT, Volume 547 von Lecture Notes in Computer Science, Seite 399-408. Springer, (1991)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How to Keep Authenticity Alive in a Computer Network., und . EUROCRYPT, Volume 434 von Lecture Notes in Computer Science, Seite 38-46. Springer, (1989)A Smart Card Implementation of the Fiat-Shamir Identification Scheme.. EUROCRYPT, Volume 330 von Lecture Notes in Computer Science, Seite 87-95. Springer, (1988)Cryptographic Protocols and Network Security., und . SEC, Volume A-15 von IFIP Transactions, Seite 249-263. North-Holland, (1992)Formale Sicherheitsanalyse von Online-Banking-Protokollen.. Datenschutz und Datensicherheit, 33 (12): 719-722 (2009)Protokolle zum Austausch authenischer Schlüssel., und . VIS, Volume 271 von Informatik-Fachberichte, Seite 321-328. Springer, (1991)Inverting the Pseudo Exponentiation., , und . EUROCRYPT, Volume 473 von Lecture Notes in Computer Science, Seite 344-351. Springer, (1990)Discrete Logarithm Based Protocols., und . EUROCRYPT, Volume 547 von Lecture Notes in Computer Science, Seite 399-408. Springer, (1991)Breaking Public Keys - How to Determine an Unknown RSA Public Modulus.. IACR Cryptology ePrint Archive, (2012)Towards Acceptable Key Escrow Systems., , , , und . ACM Conference on Computer and Communications Security, Seite 51-58. ACM, (1994)Sichere und authentische Kommunikation in Netzwerken., und . GI Jahrestagung, Volume 293 von Informatik-Fachberichte, Seite 156-165. Springer, (1991)