| 2002 | 
| 26 |   | Patrick Horster,
Stephan Teiwes:
IT-Sicherheitsinfrastrukturen im Kontext wirtschaftlicher Anforderungen.
Datenschutz und Datensicherheit 26(9):  (2002) | 
| 2001 | 
| 25 |   | Patrick Horster,
Martin Schaffer,
Peter Schartner,
Dieter Sommer:
Secure Internet Phone.
Communications and Multimedia Security 2001 | 
| 1996 | 
| 24 |   | Patrick Horster:
Communications and Multimedia Security II, Proceedings of the IFIP TC6/TC11 International Conference on Communications and Multimedia Security at Essen, Germany, 23-24 September 1996
Chapman & Hall 1996 | 
| 23 | EE | Markus Michels,
Holger Petersen,
Patrick Horster:
Breaking and Repairing a Convertible Undeniable Signature Scheme.
ACM Conference on Computer and Communications Security 1996: 148-152 | 
| 22 |   | Markus Michels,
Patrick Horster:
Some Remarks on a Receipt-Free and Universally Verifiable Mix-Type Voting Scheme.
ASIACRYPT 1996: 125-132 | 
| 21 |   | Markus Michels,
Patrick Horster:
On the Risk of Disruption in Several Multiparty Signature Schemes.
ASIACRYPT 1996: 334-345 | 
| 20 |   | Yun Ding,
Patrick Horster,
Holger Petersen:
A New Approach for Delegation Using Hierarchical Delegation Tokens.
Communications and Multimedia Security 1996: 128-143 | 
| 19 |   | Markus Michels,
Patrick Horster:
Cryptanalysis of a Voting Scheme.
Communications and Multimedia Security 1996: 53-59 | 
| 18 |   | Yun Ding,
Patrick Horster:
Why the Kuperee Authentication System Fails.
Operating Systems Review 30(2): 42-51 (1996) | 
| 1995 | 
| 17 |   | Patrick Horster,
Markus Michels,
Holger Petersen:
Das Meta-ElGamal Signaturverfahren und seine Anwendungen.
VIS 1995: 207- | 
| 16 |   | Yun Ding,
Patrick Horster:
Undetectable On-line Password Guessing Attacks.
Operating Systems Review 29(4): 77-86 (1995) | 
| 1994 | 
| 15 | EE | Patrick Horster,
Holger Petersen,
Markus Michels:
Meta-ElGamal Signature Schemes.
ACM Conference on Computer and Communications Security 1994: 96-107 | 
| 14 |   | Patrick Horster,
Markus Michels,
Holger Petersen:
Meta-Message Recovery and Meta-Blind Signature Schemes Based on the Discrete Logarithm Problem and Their Applications.
ASIACRYPT 1994: 224-237 | 
| 1993 | 
| 13 |   | Fritz Bauspieß,
Patrick Horster,
Steffen Stempel:
Sicherheit durch Netzwerktrennung.
GI-Fachgespräch über Rechenzentren 1993: 206-223 | 
| 12 |   | Patrick Horster:
Ein Sicherheitskonzept für verteilte Systeme.
GI-Fachgespräch über Rechenzentren 1993: 224-236 | 
| 11 |   | Patrick Horster:
Selbstmodifizierende Verbindungsnetzwerke.
VIS 1993: 353-369 | 
| 10 |   | Fritz Bauspieß,
Patrick Horster,
Steffen Stempel:
Netzwerksicherheit durch selektiven Pakettransport.
VIS 1993: 395-416 | 
| 1992 | 
| 9 |   | Patrick Horster,
Hans-Joachim Knobloch:
Cryptographic Protocols and Network Security.
SEC 1992: 249-263 | 
| 1991 | 
| 8 | EE | Patrick Horster,
Hans-Joachim Knobloch:
Discrete Logarithm Based Protocols.
EUROCRYPT 1991: 399-408 | 
| 7 |   | Patrick Horster,
Hans-Joachim Knobloch:
Sichere und authentische Kommunikation in Netzwerken.
GI Jahrestagung 1991: 156-165 | 
| 6 |   | Patrick Horster,
Hans-Joachim Knobloch:
Protokolle zum Austausch authenischer Schlüssel.
VIS 1991: 321-328 | 
| 5 |   | Peter Kraaibeek,
Patrick Horster:
Integrität in IT-Systemen.
VIS 1991: 82-91 | 
| 1989 | 
| 4 |   | Patrick Horster,
Hartmut Isselhorst:
Approximative Public-Key-Kryptosysteme
Springer 1989 | 
| 1987 | 
| 3 |   | Patrick Horster,
Dietrich Manstetten,
Heidrun Pelzer:
Die RISC-CISC Debatte.
Angewandte Informatik 29(7): 273-280 (1987) | 
| 1985 | 
| 2 |   | Patrick Horster:
Kryptologie
Bibliographisches Institut 1985 | 
| 1983 | 
| 1 |   | Patrick Horster:
Vollständige Reduktionssysteme.
GWAI 1983: 233-240 |