Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tug-of-War: Observations on Unified Content Handling., , , , , und . CoRR, (2017)Constructing Variable-Length PRPs and SPRPs from Fixed-Length PRPs., , und . Inscrypt, Volume 5487 von Lecture Notes in Computer Science, Seite 157-180. Springer, (2008)Attacking the Internet Using Broadcast Digital Television., und . ACM Trans. Inf. Syst. Secur., 17 (4): 16:1-16:27 (2015)CryptoGraphics: Secret Key Cryptography Using Graphics Cards., , , und . CT-RSA, Volume 3376 von Lecture Notes in Computer Science, Seite 334-350. Springer, (2005)DSA and RSA Key and Signature Encoding for the KeyNote Trust Management System., , und . RFC, (März 2000)Transport Layer Security (TLS) Authorization Using KeyNote.. RFC, (Oktober 2010)An Email Worm Vaccine Architecture., , , und . ISPEC, Volume 3439 von Lecture Notes in Computer Science, Seite 97-108. Springer, (2005)Pushback for Overlay Networks: Protecting Against Malicious Insiders., , und . ACNS, Volume 5037 von Lecture Notes in Computer Science, Seite 39-54. (2008)W3Bcrypt: Encryption as a Stylesheet., , und . ACNS, Volume 3989 von Lecture Notes in Computer Science, Seite 349-364. (2006)Low Latency Anonymity with Mix Rings., und . ISC, Volume 4176 von Lecture Notes in Computer Science, Seite 32-45. Springer, (2006)