| 2002 |
| 26 | | Patrick Horster,
Stephan Teiwes:
IT-Sicherheitsinfrastrukturen im Kontext wirtschaftlicher Anforderungen.
Datenschutz und Datensicherheit 26(9): (2002) |
| 2001 |
| 25 | | Patrick Horster,
Martin Schaffer,
Peter Schartner,
Dieter Sommer:
Secure Internet Phone.
Communications and Multimedia Security 2001 |
| 1996 |
| 24 | | Patrick Horster:
Communications and Multimedia Security II, Proceedings of the IFIP TC6/TC11 International Conference on Communications and Multimedia Security at Essen, Germany, 23-24 September 1996
Chapman & Hall 1996 |
| 23 | EE | Markus Michels,
Holger Petersen,
Patrick Horster:
Breaking and Repairing a Convertible Undeniable Signature Scheme.
ACM Conference on Computer and Communications Security 1996: 148-152 |
| 22 | | Markus Michels,
Patrick Horster:
Some Remarks on a Receipt-Free and Universally Verifiable Mix-Type Voting Scheme.
ASIACRYPT 1996: 125-132 |
| 21 | | Markus Michels,
Patrick Horster:
On the Risk of Disruption in Several Multiparty Signature Schemes.
ASIACRYPT 1996: 334-345 |
| 20 | | Yun Ding,
Patrick Horster,
Holger Petersen:
A New Approach for Delegation Using Hierarchical Delegation Tokens.
Communications and Multimedia Security 1996: 128-143 |
| 19 | | Markus Michels,
Patrick Horster:
Cryptanalysis of a Voting Scheme.
Communications and Multimedia Security 1996: 53-59 |
| 18 | | Yun Ding,
Patrick Horster:
Why the Kuperee Authentication System Fails.
Operating Systems Review 30(2): 42-51 (1996) |
| 1995 |
| 17 | | Patrick Horster,
Markus Michels,
Holger Petersen:
Das Meta-ElGamal Signaturverfahren und seine Anwendungen.
VIS 1995: 207- |
| 16 | | Yun Ding,
Patrick Horster:
Undetectable On-line Password Guessing Attacks.
Operating Systems Review 29(4): 77-86 (1995) |
| 1994 |
| 15 | EE | Patrick Horster,
Holger Petersen,
Markus Michels:
Meta-ElGamal Signature Schemes.
ACM Conference on Computer and Communications Security 1994: 96-107 |
| 14 | | Patrick Horster,
Markus Michels,
Holger Petersen:
Meta-Message Recovery and Meta-Blind Signature Schemes Based on the Discrete Logarithm Problem and Their Applications.
ASIACRYPT 1994: 224-237 |
| 1993 |
| 13 | | Fritz Bauspieß,
Patrick Horster,
Steffen Stempel:
Sicherheit durch Netzwerktrennung.
GI-Fachgespräch über Rechenzentren 1993: 206-223 |
| 12 | | Patrick Horster:
Ein Sicherheitskonzept für verteilte Systeme.
GI-Fachgespräch über Rechenzentren 1993: 224-236 |
| 11 | | Patrick Horster:
Selbstmodifizierende Verbindungsnetzwerke.
VIS 1993: 353-369 |
| 10 | | Fritz Bauspieß,
Patrick Horster,
Steffen Stempel:
Netzwerksicherheit durch selektiven Pakettransport.
VIS 1993: 395-416 |
| 1992 |
| 9 | | Patrick Horster,
Hans-Joachim Knobloch:
Cryptographic Protocols and Network Security.
SEC 1992: 249-263 |
| 1991 |
| 8 | EE | Patrick Horster,
Hans-Joachim Knobloch:
Discrete Logarithm Based Protocols.
EUROCRYPT 1991: 399-408 |
| 7 | | Patrick Horster,
Hans-Joachim Knobloch:
Sichere und authentische Kommunikation in Netzwerken.
GI Jahrestagung 1991: 156-165 |
| 6 | | Patrick Horster,
Hans-Joachim Knobloch:
Protokolle zum Austausch authenischer Schlüssel.
VIS 1991: 321-328 |
| 5 | | Peter Kraaibeek,
Patrick Horster:
Integrität in IT-Systemen.
VIS 1991: 82-91 |
| 1989 |
| 4 | | Patrick Horster,
Hartmut Isselhorst:
Approximative Public-Key-Kryptosysteme
Springer 1989 |
| 1987 |
| 3 | | Patrick Horster,
Dietrich Manstetten,
Heidrun Pelzer:
Die RISC-CISC Debatte.
Angewandte Informatik 29(7): 273-280 (1987) |
| 1985 |
| 2 | | Patrick Horster:
Kryptologie
Bibliographisches Institut 1985 |
| 1983 |
| 1 | | Patrick Horster:
Vollständige Reduktionssysteme.
GWAI 1983: 233-240 |