Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Introduction to Algorithms, , und . MIT Press ; McGraw-Hill, (1990)The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption, , , , , , , , , und 1 andere Autor(en). A Report by an Ad Hoc Group of Cryptographers and Computer Scientists, (1998)Introduction to Algorithms, , , und . The MIT Press, (2001)A Method for Obtaining Digital Signatures and Public-Key Cryptosystems (Reprint)., , und . Commun. ACM, 26 (1): 96-99 (1983)Proxy-based security protocols in networked mobile devices., , , , , und . SAC, Seite 265-272. ACM, (2002)Keys under doormats., , , , , , , , , und 5 andere Autor(en). Commun. ACM, 58 (10): 24-26 (2015)Optimal Arrangement of Keys in a Hash Table.. J. ACM, 25 (2): 200-209 (1978)The MD4 Message Digest Algorithm.. CRYPTO, Volume 537 von Lecture Notes in Computer Science, Seite 303-311. Springer, (1990)Time Bounds for Selection., , , , und . J. Comput. Syst. Sci., 7 (4): 448-461 (1973)Electronic Lottery Tickets as Micropayments.. Financial Cryptography, Volume 1318 von Lecture Notes in Computer Science, Seite 307-314. Springer, (1997)