![]() | ![]() |
1996 | ||
---|---|---|
5 | EE | Wolfgang Klasen, Ute Rosenbaum: Informationssicherheit in IT-Anwendungen. HMD - Praxis Wirtschaftsinform. 190: (1996) |
1993 | ||
4 | Ute Rosenbaum: A Lower Bound on Authentication After Having Observed a Sequence of Messages. J. Cryptology 6(3): 135-156 (1993) | |
1990 | ||
3 | EE | Albrecht Beutelspacher, Ute Rosenbaum: Essentially l-Fold Secure Authentication Systems. EUROCRYPT 1990: 294-305 |
1989 | ||
2 | Albrecht Beutelspacher, Ute Rosenbaum: Kann man mit kryptographischen Methoden Viren erkennen? GI Jahrestagung (1) 1989: 564-578 | |
1 | Albrecht Beutelspacher, Ute Rosenbaum: Sicherer Zugang zu Betriebssystemen mit der Chip-Karte. GI-Fachgespräch über Rechenzentren 1989: 186-193 |
1 | Albrecht Beutelspacher | [1] [2] [3] |
2 | Wolfgang Klasen | [5] |