Hits ?▲ |
Authors |
Title |
Venue |
Year |
Link |
Author keywords |
53 | Henri Cohen |
Zahlentheoretische Aspekte der Kryptographie. |
Inform. Spektrum |
2001 |
DBLP DOI BibTeX RDF |
|
36 | Elke Franz 0001, Andreas Pfitzmann |
Einführung in die Steganographie und Ableitung eines neuen Stegoparadigmas. |
Inform. Spektrum |
1998 |
DBLP DOI BibTeX RDF |
Stegosystem, Kryptographie, Konzelation, Einbetten, Stegoparadigma, Angriffstypen, Scannen |
28 | Jörg Rothe |
Kryptographische Protokolle und Null-Information. |
Inform. Spektrum |
2002 |
DBLP DOI BibTeX RDF |
Public-Key-Kryptosysteme, Protokolle für Schlüsseltausch und digitale Signaturen, Einwegfunktionen, Zero-Knowledge-Protokolle, interaktive Beweissysteme |
28 | Markus Schumacher, Marie-Luise Moschgath, Utz Roedig |
Angewandte Informationssicherheit Ein Hacker-Praktikum an Universitäten. |
Inform. Spektrum |
2000 |
DBLP DOI BibTeX RDF |
|
26 | |
Kryptographie und Benutzerfreundlichkeit. |
Datenschutz und Datensicherheit |
2021 |
DBLP DOI BibTeX RDF |
|
26 | Lisa Kohl |
Verbesserte Kommunikationskomplexität in der Kryptographie. |
Ausgezeichnete Informatikdissertationen |
2019 |
DBLP BibTeX RDF |
|
26 | Walter Fumy |
Quantencomputer und die Zukunft der Kryptographie. |
Datenschutz und Datensicherheit |
2017 |
DBLP DOI BibTeX RDF |
|
26 | Walter Fumy |
Kryptographie im Wandel. |
Datenschutz und Datensicherheit |
2017 |
DBLP DOI BibTeX RDF |
|
26 | Johannes Buchmann 0001 |
Einführung in die Kryptographie, 6. Auflage. |
|
2016 |
DOI RDF |
|
26 | Juliane Krämer |
Warum wir uns in der Kryptographie nicht auf die Komplexität physikalischer Angriffe verlassen sollten. |
Ausgezeichnete Informatikdissertationen |
2015 |
DBLP BibTeX RDF |
|
26 | Tibor Jager |
Die Zukunft der Kryptographie. |
Datenschutz und Datensicherheit |
2014 |
DBLP DOI BibTeX RDF |
|
26 | Christoph Puttmann |
Ressourceneffiziente Hardware-Software-Kombinationen für Kryptographie mit elliptischen Kurven. |
|
2014 |
RDF |
|
26 | Volker Diekert, Manfred Kufleitner, Gerhard Rosenberger |
Diskrete algebraische Methoden - Arithmetik, Kryptographie, Automaten und Gruppen. |
|
2013 |
RDF |
|
26 | Phillip Brunst |
Staatliche (Anti-)Krypto-Strategien - Kryptographie zwischen Bürgerrecht und Bedrohung der nationalen Sicherheit. |
Datenschutz und Datensicherheit |
2012 |
DBLP DOI BibTeX RDF |
|
26 | Zoya Dyka |
Analyse und Vorhersage des Flächen- und Energieverbrauches optimaler Hardware Polynom-Multiplizierer für GF(2n) für elliptische Kurven Kryptographie. |
|
2012 |
RDF |
|
26 | Ralf Küsters, Thomas Wilke |
Moderne Kryptographie - Eine Einführung. |
|
2011 |
RDF |
|
26 | Jörg Schwenk |
Sicherheit und Kryptographie im Internet - Von sicherer E-Mail bis zu IP-Verschlüsselung (3. Aufl.). |
|
2010 |
RDF |
|
26 | Johannes Buchmann 0001 |
Einführung in die Kryptographie, 5. Auflage. |
|
2010 |
RDF |
|
26 | Dirk Bongartz, Walter Unger |
Public-Key-Kryptographie. |
Taschenbuch der Algorithmen |
2008 |
DBLP DOI BibTeX RDF |
|
26 | Per Kaijser, Wernhard Markwitz |
Quantenphysik und die Zukunft der Kryptographie. |
Datenschutz und Datensicherheit |
2008 |
DBLP DOI BibTeX RDF |
|
26 | Thorsten Camps |
Flächenzopfgruppen als Plattformgruppen und Anwendungen in der Kryptographie. |
|
2008 |
RDF |
|
26 | Norbert Pohlmann, Malte Hesse |
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) - Vertrauensmodelle von Public-Key-Infrastrukturen. |
Datenschutz und Datensicherheit |
2007 |
DBLP DOI BibTeX RDF |
|
26 | Norbert Pohlmann, Malte Hesse |
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) - Prüfsummen, Zertifikate und die sichere elektronische Signatur. |
Datenschutz und Datensicherheit |
2007 |
DBLP DOI BibTeX RDF |
|
26 | Norbert Pohlmann, Malte Hesse |
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) - Zweck und grundlegende Funktionsweise von Public-Key-Infrastrukturen. |
Datenschutz und Datensicherheit |
2007 |
DBLP DOI BibTeX RDF |
|
26 | Juraj Hromkovic |
Theoretische Informatik - formale Sprachen, Berechenbarkeit, Komplexitätstheorie, Algorithmik, Kommunikation und Kryptographie, 3. Auflage. |
|
2007 |
RDF |
|
26 | Peter Birkner |
Halbierungen von Divisorklassen in der Kryptographie. |
GI Jahrestagung (2) |
2007 |
DBLP BibTeX RDF |
|
26 | Ulrich Greveler |
VTANs - Eine Anwendung visueller Kryptographie in der Online-Sicherheit. |
GI Jahrestagung (2) |
2007 |
DBLP BibTeX RDF |
|
26 | Jens-Matthias Bohli |
Interne Angreifer in der Kryptographie: digitale Signatur und Schlüsselaustausch. |
|
2007 |
RDF |
|
26 | Roland Vollmar |
Kryptographie und Quanten-Informatik (Cryptography and Quantum Informatics). |
it Inf. Technol. |
2006 |
DBLP DOI BibTeX RDF |
|
26 | Bruce Schneier |
Angewandte Kryptographie - Protokolle, Algorithmen und Sourcecode in C: der Klassiker. |
|
2006 |
RDF |
|
26 | Viktor Bunimov |
Entwicklung von neuen Algorithmen der Computerarithmetik in Hinsicht auf ihre Nutzung in der Kryptographie. |
|
2005 |
RDF |
|
26 | Roger Oyono |
Arithmetik nicht-hyperelliptischer Kurven des Geschlechts 3 und ihre Anwendung in der Kryptographie. (PDF / PS) |
|
2005 |
RDF |
|
26 | Stefan Lorenz |
Experimentelle Kryptographie mit kontinuierlichen Variablen. |
|
2005 |
RDF |
|
26 | Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter |
Moderne Verfahren der Kryptographie - von RSA zu Zero-Knowledge (5. Aufl.). |
|
2004 |
RDF |
|
26 | Matthias Baumgart 0002 |
Untersuchung der Gruppen GL(s,Zn) und SL(s,Zn) zur Nutzung in der Kryptographie. |
|
2004 |
RDF |
|
26 | Hagen Ploog |
Kryptographie-Prozessoren für Chipkarten: Beiträge zu Algorithmen und Architekturen. |
|
2004 |
RDF |
|
26 | Dietmar Wätjen |
Kryptographie - Grundlagen, Algorithmen, Protokolle. |
|
2003 |
RDF |
|
26 | Alexander Prosser, Robert Kofler, Robert Krimmer, Martin Karl Unger, Robert Müller-Török |
Die sichere Stimmabgabe über das Internet: Kryptographie und Infrastruktur. |
Informationswirtschaft: Ein Sektor mit Zukunft |
2003 |
DBLP BibTeX RDF |
|
26 | Christof Paar, Thomas J. Wollinger |
Eingebettete Sicherheit und Kryptographie im Automobil: Eine Einführung. |
GI Jahrestagung (1) |
2003 |
DBLP BibTeX RDF |
|
26 | Birgit Henhapl |
Zur Effizienz von Elliptische-Kurven-Kryptographie. |
|
2003 |
RDF |
|
26 | Bernhard Esslinger |
CrypTool - spielerischer Einstieg in klassische und moderne Kryptographie: Neue Version - fundierte Awareness in Deutsch und Englisch. |
Datenschutz und Datensicherheit |
2002 |
DBLP BibTeX RDF |
|
26 | Johannes Buchmann 0001 |
Einführung in die Kryptographie, 2. Auflage. |
|
2001 |
RDF |
|
26 | Juraj Hromkovic |
Algorithmischen Konzepte der Informatik - Berechenbarkeit, Komplexitätstheorie, Algorithmik, Kryptographie |
|
2001 |
RDF |
|
26 | Jörg Schneider, Martin Bartosch |
Kryptographie-Standards und ihre APIs - Übersicht aus dem Blickwinkel des Anwendungsentwicklers. |
Datenschutz und Datensicherheit |
2000 |
DBLP BibTeX RDF |
|
26 | Ueli M. Maurer |
Kryptographie: Basistechnologie der Informationsgesellschaft (Zusammenfassung). |
GI Jahrestagung |
1999 |
DBLP DOI BibTeX RDF |
|
26 | Richard E. Smith |
Internet-Kryptographie. |
|
1998 |
RDF |
|
26 | Michael Welschenbach |
Kryptographie in C und C++ - zahlentheoretische Grundlagen, Computer-Arithmetik mit großen Zahlen, kryptographische Tools. |
|
1998 |
RDF |
|
26 | Christian Wolff 0001 |
Elektronische Wahlverfahren als Beispiel angewandter Kryptographie. |
ISI |
1998 |
DBLP DOI BibTeX RDF |
|
26 | Rainer W. Gerling |
Kryptographie im praktischen Einsatz. |
Arbeit in der mobilen Kommunikationsgesellschaft |
1997 |
DBLP DOI BibTeX RDF |
|
26 | Ansgar Heuser |
Kryptographie: der Schlüssel zu mehr Datensicherheit in der Informationstechnik. |
HMD Prax. Wirtsch. |
1996 |
DBLP BibTeX RDF |
|
26 | Erich Kiefer |
Informationssicherung: Verfahren zur Nutzungskontrolle von EDV-Ressourcen, Kryptographie, Chipkarten. |
HMD Prax. Wirtsch. |
1996 |
DBLP BibTeX RDF |
|
26 | Hanns-Wilhelm Heibey, Andreas Pfitzmann, Ulrich Sandl |
Kryptographie - Herausforderung für Staat und Gesellschaft. |
LOG IN |
1996 |
DBLP BibTeX RDF |
|
26 | Bruce Schneier |
Angewandte Kryptographie - Protokolle, Algorithmen und Sourcecode in C. |
|
1996 |
RDF |
|
26 | Steffen Stempel |
Transparente Netzwerktrennung zur Erhöhung der Sicherheit: Sicherheit im Internet durch Firewall-Technologie und Kryptographie. |
|
1996 |
RDF |
|
26 | Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter |
Moderne Verfahren der Kryptographie - von RSA zu Zero-Knowledge. |
|
1995 |
RDF |
|
26 | Ansgar Heuser |
Kryptographie im staatlichen Geheimschutz. |
VIS |
1995 |
DBLP BibTeX RDF |
|
26 | Kefei Chen |
Rangabstandscodes und ihre Anwendungen in der Kryptographie. |
|
1995 |
RDF |
|
26 | Walter Fumy, Hans Peter Rieß |
Kryptographie - Entwurf, Einsatz und Analyse symmetrischer Kryptoverfahren, 2. Auflage. |
|
1994 |
RDF |
|
26 | Dietrich Kruse |
Sicherheit in Kommunikationssystemen - Anwendung von Chipkarte und Kryptographie. |
Prax. Inf.verarb. Kommun. |
1989 |
DBLP BibTeX RDF |
|
26 | Holger Sedlak, Ulrich Golze |
Ein Public-Key-Code Kryptographie-Prozessor. |
it Inf. Technol. |
1986 |
DBLP DOI BibTeX RDF |
|
26 | Thomas Beth, Peter Heß, Klaus Wirl |
Kryptographie - eine Einführung in die Methoden und Verfahren der geheimen Nachrichtenübermittlung. |
|
1983 |
RDF |
|