Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Jikzi - a new framework for security policy, trusted publishing and electronic commerce., und . Computer Communications, 23 (17): 1621-1626 (2000)Reading this may harm your computer: The psychology of malware warnings., und . Computers in Human Behavior, (2014)Solving a Class of Stream Ciphers.. Cryptologia, 14 (3): 285-288 (1990)Security Protocols and Evidence: Where Many Payment Systems Fail., und . Financial Cryptography, Volume 8437 von Lecture Notes in Computer Science, Seite 21-32. Springer, (2014)The topology of covert conflict., und . IACR Cryptology ePrint Archive, (2005)Can We Fix the Security Economics of Federated Authentication? (Transcript of Discussion).. Security Protocols Workshop, Volume 7114 von Lecture Notes in Computer Science, Seite 33-48. Springer, (2011)On the Security of the EMV Secure Messaging API (Extended Abstract)., , , , , und . Security Protocols Workshop, Volume 5964 von Lecture Notes in Computer Science, Seite 147-149. Springer, (2007)The Correctness of Crypto Transaction Sets.. Security Protocols Workshop, Volume 2133 von Lecture Notes in Computer Science, Seite 125-127. Springer, (2000)The Correctness of Crypto Transaction Sets (Discussion).. Security Protocols Workshop, Volume 2133 von Lecture Notes in Computer Science, Seite 128-141. Springer, (2000)SMAPs: Short Message Authentication Protocols., , , und . Security Protocols Workshop, Volume 10368 von Lecture Notes in Computer Science, Seite 119-132. Springer, (2016)