dblp.uni-trier.dewww.uni-trier.de

Patrick Horster

List of publications from the DBLP Bibliography Server - FAQ
Coauthor Index - Ask others: ACM DL/Guide - CiteSeer - CSB - Google - MSN - Yahoo
Home Page

2002
26 Patrick Horster, Stephan Teiwes: IT-Sicherheitsinfrastrukturen im Kontext wirtschaftlicher Anforderungen. Datenschutz und Datensicherheit 26(9): (2002)
2001
25 Patrick Horster, Martin Schaffer, Peter Schartner, Dieter Sommer: Secure Internet Phone. Communications and Multimedia Security 2001
1996
24 Patrick Horster: Communications and Multimedia Security II, Proceedings of the IFIP TC6/TC11 International Conference on Communications and Multimedia Security at Essen, Germany, 23-24 September 1996 Chapman & Hall 1996
23EEMarkus Michels, Holger Petersen, Patrick Horster: Breaking and Repairing a Convertible Undeniable Signature Scheme. ACM Conference on Computer and Communications Security 1996: 148-152
22 Markus Michels, Patrick Horster: Some Remarks on a Receipt-Free and Universally Verifiable Mix-Type Voting Scheme. ASIACRYPT 1996: 125-132
21 Markus Michels, Patrick Horster: On the Risk of Disruption in Several Multiparty Signature Schemes. ASIACRYPT 1996: 334-345
20 Yun Ding, Patrick Horster, Holger Petersen: A New Approach for Delegation Using Hierarchical Delegation Tokens. Communications and Multimedia Security 1996: 128-143
19 Markus Michels, Patrick Horster: Cryptanalysis of a Voting Scheme. Communications and Multimedia Security 1996: 53-59
18 Yun Ding, Patrick Horster: Why the Kuperee Authentication System Fails. Operating Systems Review 30(2): 42-51 (1996)
1995
17 Patrick Horster, Markus Michels, Holger Petersen: Das Meta-ElGamal Signaturverfahren und seine Anwendungen. VIS 1995: 207-
16 Yun Ding, Patrick Horster: Undetectable On-line Password Guessing Attacks. Operating Systems Review 29(4): 77-86 (1995)
1994
15EEPatrick Horster, Holger Petersen, Markus Michels: Meta-ElGamal Signature Schemes. ACM Conference on Computer and Communications Security 1994: 96-107
14 Patrick Horster, Markus Michels, Holger Petersen: Meta-Message Recovery and Meta-Blind Signature Schemes Based on the Discrete Logarithm Problem and Their Applications. ASIACRYPT 1994: 224-237
1993
13 Fritz Bauspieß, Patrick Horster, Steffen Stempel: Sicherheit durch Netzwerktrennung. GI-Fachgespräch über Rechenzentren 1993: 206-223
12 Patrick Horster: Ein Sicherheitskonzept für verteilte Systeme. GI-Fachgespräch über Rechenzentren 1993: 224-236
11 Patrick Horster: Selbstmodifizierende Verbindungsnetzwerke. VIS 1993: 353-369
10 Fritz Bauspieß, Patrick Horster, Steffen Stempel: Netzwerksicherheit durch selektiven Pakettransport. VIS 1993: 395-416
1992
9 Patrick Horster, Hans-Joachim Knobloch: Cryptographic Protocols and Network Security. SEC 1992: 249-263
1991
8EEPatrick Horster, Hans-Joachim Knobloch: Discrete Logarithm Based Protocols. EUROCRYPT 1991: 399-408
7 Patrick Horster, Hans-Joachim Knobloch: Sichere und authentische Kommunikation in Netzwerken. GI Jahrestagung 1991: 156-165
6 Patrick Horster, Hans-Joachim Knobloch: Protokolle zum Austausch authenischer Schlüssel. VIS 1991: 321-328
5 Peter Kraaibeek, Patrick Horster: Integrität in IT-Systemen. VIS 1991: 82-91
1989
4 Patrick Horster, Hartmut Isselhorst: Approximative Public-Key-Kryptosysteme Springer 1989
1987
3 Patrick Horster, Dietrich Manstetten, Heidrun Pelzer: Die RISC-CISC Debatte. Angewandte Informatik 29(7): 273-280 (1987)
1985
2 Patrick Horster: Kryptologie Bibliographisches Institut 1985
1983
1 Patrick Horster: Vollständige Reduktionssysteme. GWAI 1983: 233-240

Coauthor Index

1Fritz Bauspieß [10] [13]
2Yun Ding [16] [18] [20]
3Hartmut Isselhorst [4]
4Hans-Joachim Knobloch [6] [7] [8] [9]
5Peter Kraaibeek [5]
6Dietrich Manstetten [3]
7Markus Michels [14] [15] [17] [19] [21] [22] [23]
8Heidrun Pelzer [3]
9Holger Petersen [14] [15] [17] [20] [23]
10Martin Schaffer [25]
11Peter Schartner [25]
12Dieter Sommer [25]
13Steffen Stempel [10] [13]
14Stephan Teiwes [26]

Colors in the list of coauthors

Copyright © Sun May 17 03:24:02 2009 by Michael Ley (ley@uni-trier.de)