Patrick Horster

Affiliations:
  • Universität Klagenfurt, Austria


According to our database1, Patrick Horster authored at least 30 papers between 1983 and 2002.

Collaborative distances:
  • Dijkstra number2 of five.
  • Erdős number3 of four.

Timeline

Legend:

Book 
In proceedings 
Article 
PhD thesis 
Dataset
Other 

Links

Online presence:

On csauthors.net:

Bibliography

2002
IT-Sicherheitsinfrastrukturen im Kontext wirtschaftlicher Anforderungen.
Datenschutz und Datensicherheit, 2002

2001
Secure Internet Phone.
Proceedings of the Communications and Multimedia Security Issues of the New Century, 2001

1999
Von der Schwierigkeit, sichere Kryptosysteme zu entwerfen.
Proceedings of the Angewandte Mathematik, 1999

1997
Editorial: Chipkarten.
Informationstechnik Tech. Inform., 1997

1996
Why the Kuperee Authentication System Fails.
ACM SIGOPS Oper. Syst. Rev., 1996

Cryptanalysis of a Voting Scheme.
Proceedings of the Communications and Multimedia Security II, 1996

A New Approach for Delegation Using Hierarchical Delegation Tokens.
Proceedings of the Communications and Multimedia Security II, 1996

Breaking and Repairing a Convertible Undeniable Signature Scheme.
Proceedings of the CCS '96, 1996

On the Risk of Disruption in Several Multiparty Signature Schemes.
Proceedings of the Advances in Cryptology, 1996

Some Remarks on a Receipt-Free and Universally Verifiable Mix-Type Voting Scheme.
Proceedings of the Advances in Cryptology, 1996

1995
Undetectable On-line Password Guessing Attacks.
ACM SIGOPS Oper. Syst. Rev., 1995

Das Meta-ElGamal Signaturverfahren und seine Anwendungen.
Proceedings of the Verläßliche IT-Systeme, Proceedings der GI-Fachtagung VIS '95, 1995

1994
Meta-ElGamal Signature Schemes.
Proceedings of the CCS '94, 1994

Meta-Message Recovery and Meta-Blind Signature Schemes Based on the Discrete Logarithm Problem and Their Applications.
Proceedings of the Advances in Cryptology - ASIACRYPT '94, 4th International Conference on the Theory and Applications of Cryptology, Wollongong, Australia, November 28, 1994

1993
Selbstmodifizierende Verbindungsnetzwerke.
Proceedings of the Verläßliche Informationssysteme, 1993

Netzwerksicherheit durch selektiven Pakettransport.
Proceedings of the Verläßliche Informationssysteme, 1993

Ein Sicherheitskonzept für verteilte Systeme.
Proceedings of the Verteilte Systeme, 1993

Sicherheit durch Netzwerktrennung.
Proceedings of the Verteilte Systeme, 1993

1992
Book review.
ZOR Methods Model. Oper. Res., 1992

Cryptographic Protocols and Network Security.
Proceedings of the IT Security: The Need for International Cooperation, 1992

1991
Integrität in IT-Systemen.
Proceedings of the VIS'91, 1991

Protokolle zum Austausch authenischer Schlüssel.
Proceedings of the VIS'91, 1991

Sichere und authentische Kommunikation in Netzwerken.
Proceedings of the Telekommunikation und multimediale Anwendungen der Informatik, 1991

Discrete Logarithm Based Protocols.
Proceedings of the Advances in Cryptology, 1991

1989
Approximative Public-Key-Kryptosysteme
Informatik-Fachberichte 206, Springer, ISBN: 3-540-50904-6, 1989

1987
Die RISC-CISC Debatte.
Angew. Inform., 1987

TURBO PASCAL - ein Lehr-, Hand- und Übungsbuch.
Hüthig, ISBN: 978-3-7785-1486-3, 1987

1985
Kryptologie
Reihe Informatik 47, Bibliographisches Institut, ISBN: 3-411-03106-9, 1985

1983
Reduktionssysteme, formale Sprachen und Automatentheorie.
PhD thesis, 1983

Vollständige Reduktionssysteme.
Proceedings of the GWAI-83, 1983


  Loading...