2002 |
26 | | Patrick Horster,
Stephan Teiwes:
IT-Sicherheitsinfrastrukturen im Kontext wirtschaftlicher Anforderungen.
Datenschutz und Datensicherheit 26(9): (2002) |
2001 |
25 | | Patrick Horster,
Martin Schaffer,
Peter Schartner,
Dieter Sommer:
Secure Internet Phone.
Communications and Multimedia Security 2001 |
1996 |
24 | | Patrick Horster:
Communications and Multimedia Security II, Proceedings of the IFIP TC6/TC11 International Conference on Communications and Multimedia Security at Essen, Germany, 23-24 September 1996
Chapman & Hall 1996 |
23 | EE | Markus Michels,
Holger Petersen,
Patrick Horster:
Breaking and Repairing a Convertible Undeniable Signature Scheme.
ACM Conference on Computer and Communications Security 1996: 148-152 |
22 | | Markus Michels,
Patrick Horster:
Some Remarks on a Receipt-Free and Universally Verifiable Mix-Type Voting Scheme.
ASIACRYPT 1996: 125-132 |
21 | | Markus Michels,
Patrick Horster:
On the Risk of Disruption in Several Multiparty Signature Schemes.
ASIACRYPT 1996: 334-345 |
20 | | Yun Ding,
Patrick Horster,
Holger Petersen:
A New Approach for Delegation Using Hierarchical Delegation Tokens.
Communications and Multimedia Security 1996: 128-143 |
19 | | Markus Michels,
Patrick Horster:
Cryptanalysis of a Voting Scheme.
Communications and Multimedia Security 1996: 53-59 |
18 | | Yun Ding,
Patrick Horster:
Why the Kuperee Authentication System Fails.
Operating Systems Review 30(2): 42-51 (1996) |
1995 |
17 | | Patrick Horster,
Markus Michels,
Holger Petersen:
Das Meta-ElGamal Signaturverfahren und seine Anwendungen.
VIS 1995: 207- |
16 | | Yun Ding,
Patrick Horster:
Undetectable On-line Password Guessing Attacks.
Operating Systems Review 29(4): 77-86 (1995) |
1994 |
15 | EE | Patrick Horster,
Holger Petersen,
Markus Michels:
Meta-ElGamal Signature Schemes.
ACM Conference on Computer and Communications Security 1994: 96-107 |
14 | | Patrick Horster,
Markus Michels,
Holger Petersen:
Meta-Message Recovery and Meta-Blind Signature Schemes Based on the Discrete Logarithm Problem and Their Applications.
ASIACRYPT 1994: 224-237 |
1993 |
13 | | Fritz Bauspieß,
Patrick Horster,
Steffen Stempel:
Sicherheit durch Netzwerktrennung.
GI-Fachgespräch über Rechenzentren 1993: 206-223 |
12 | | Patrick Horster:
Ein Sicherheitskonzept für verteilte Systeme.
GI-Fachgespräch über Rechenzentren 1993: 224-236 |
11 | | Patrick Horster:
Selbstmodifizierende Verbindungsnetzwerke.
VIS 1993: 353-369 |
10 | | Fritz Bauspieß,
Patrick Horster,
Steffen Stempel:
Netzwerksicherheit durch selektiven Pakettransport.
VIS 1993: 395-416 |
1992 |
9 | | Patrick Horster,
Hans-Joachim Knobloch:
Cryptographic Protocols and Network Security.
SEC 1992: 249-263 |
1991 |
8 | EE | Patrick Horster,
Hans-Joachim Knobloch:
Discrete Logarithm Based Protocols.
EUROCRYPT 1991: 399-408 |
7 | | Patrick Horster,
Hans-Joachim Knobloch:
Sichere und authentische Kommunikation in Netzwerken.
GI Jahrestagung 1991: 156-165 |
6 | | Patrick Horster,
Hans-Joachim Knobloch:
Protokolle zum Austausch authenischer Schlüssel.
VIS 1991: 321-328 |
5 | | Peter Kraaibeek,
Patrick Horster:
Integrität in IT-Systemen.
VIS 1991: 82-91 |
1989 |
4 | | Patrick Horster,
Hartmut Isselhorst:
Approximative Public-Key-Kryptosysteme
Springer 1989 |
1987 |
3 | | Patrick Horster,
Dietrich Manstetten,
Heidrun Pelzer:
Die RISC-CISC Debatte.
Angewandte Informatik 29(7): 273-280 (1987) |
1985 |
2 | | Patrick Horster:
Kryptologie
Bibliographisches Institut 1985 |
1983 |
1 | | Patrick Horster:
Vollständige Reduktionssysteme.
GWAI 1983: 233-240 |