TU Darmstadt / ULB / TUbiblio

Einträge mit Organisationseinheit "20 Fachbereich Informatik > Sicherheit in der Informationstechnik"

Exportieren als [feed] Atom [feed] RSS 1.0 [feed] RSS 2.0
Gruppiere nach: Autor(en) | Publikationsjahr | Typ des Eintrags | Sprache | Keine Gruppierung
Es werden nur Einträge angezeigt, bei denen keine untergeordnete Organisationseinheit ausgewählt wurde. Anzahl: 261.

Zelle, Daniel (2024)
Protecting Data Communication for the Next Generation Electric Vehicles.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00028037
Dissertation, Erstveröffentlichung, Verlagsversion

Dai, Tianxiang (2023)
Internet-Wide Evaluations of Security and Vulnerabilities.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00023412
Dissertation, Erstveröffentlichung, Verlagsversion

Lange, Tim (2022)
Implementation and Evaluation of a Static Backwards Data Flow Analysis in FlowDroid.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00020894
Bachelorarbeit, Erstveröffentlichung, Verlagsversion

Fuchs, Andreas (2022)
Engineering Trustworthy Systems by Minimizing and Strengthening their TCBs using Trusted Computing.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00019676
Dissertation, Erstveröffentlichung, Verlagsversion

Paul, Sebastian (2022)
On the Transition to Post-Quantum Cryptography in the Industrial Internet of Things.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00021368
Dissertation, Erstveröffentlichung, Verlagsversion

Berchtold, Waldemar (2022)
Authentizitätsnachweis bei Multimediadaten.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00021092
Dissertation, Erstveröffentlichung, Verlagsversion

Jeitner, Philipp (2022)
Security Implications of Insecure DNS Usage in the Internet.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00021523
Dissertation, Erstveröffentlichung, Verlagsversion

Brandt, Markus (2022)
Bootstrapping Cryptography on the Internet.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00021526
Dissertation, Erstveröffentlichung, Verlagsversion

Zhdanova, Maria (2022)
Security and Trust in Safety Critical Infrastructures.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00021505
Dissertation, Erstveröffentlichung, Verlagsversion

Sridaran, Kris Shrishak (2021)
Practical Secure Computation for Internet Infrastructure.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00018504
Dissertation, Erstveröffentlichung, Verlagsversion

Kern, Dustin (2021)
Privacy-Preserving Architecture for EV Charging and Billing.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00018558
Masterarbeit, Erstveröffentlichung, Verlagsversion

Halvani, Oren (2021)
Practice-Oriented Authorship Verification.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00019861
Dissertation, Erstveröffentlichung, Verlagsversion

Shrishak, Kris ; Shulman, Haya (2020)
Limiting the Power of RPKI Authorities.
Proceedings of the Applied Networking Research Workshop (ANRW'20). Online Workshop (30.07.2020-31.07.2020)
Konferenzveröffentlichung, Bibliographie

Shrishak, Kris ; Shulman, Haya (2020)
MPC for Securing Internet Infrastructure.
50th IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2020). virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie

Brandt, Markus ; Orlandi, Claudio ; Shrishak, Kris ; Shulman, Haya (2020)
Optimal Transport Layer for Secure Computation.
SECRYPT 2020-The 17th International Conference on Security and Cryptography. virtual Conference (08.07.2020-10.07.2020)
Konferenzveröffentlichung, Bibliographie

Hlavacek, Tomas ; Cunha, Italo ; Gilad, Yossi ; Herzberg, Amir ; Katz-Bassett, Ethan ; Schapira, Michael ; Shulman, Haya (2020)
DISCO: Sidestepping RPKI's Deployment Barriers.
Network and Distributed Systems Security Symposium (NDSS 2020). San Diego, USA (23.02.2020-26.02.2020)
Konferenzveröffentlichung, Bibliographie

Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
Pitfalls of Provably Secure Systems in Internet - The Case of Chronos-NTP.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie

Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
Secure Consensus Generation with Distributed DoH.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie

Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
The Impact of DNS Insecurity on Time.
DSN2020 - 50th International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie

Schneider, Markus ; Shulman, Haya ; Sidis, Adi ; Sidis, Ravid ; Waidner, Michael (2020)
Diving into Email Bomb Attack.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie

Dalskov, Anders ; Keller, Marcel ; Orlandi, Claudio ; Shrishak, Kris ; Shulman, Haya (2020)
Securing DNSSEC Keys via Threshold ECDSA From Generic MPC.
ESORICS 2020-The 25th European Symposium on Research in Computer Security. virtual Conference (14.09.2020-18.09.2020)
Konferenzveröffentlichung, Bibliographie

Mitev, Richard ; Miettinen, Markus ; Sadeghi, Ahmad-Reza (2019)
Alexa Lied to Me: Skill-based Man-in-the-Middle Attacks on Virtual Assistants.
ASIACCS 2019. Auckland, New Zealand (09.07.2019-11.07.2019)
doi: 10.1145/3321705.3329842
Konferenzveröffentlichung, Erstveröffentlichung

Brandt, Markus ; Dai, Tianxiang ; Klein, Amit ; Shulman, Haya ; Waidner, Michael (2018)
Domain Validation ++ for MitM-Resilient PKI.
ACM CCS 2018. Toronto, Canada (15.10.2018-19.10.2018)
Konferenzveröffentlichung, Bibliographie

Hlavacek, Tomas ; Herzberg, Amir ; Shulman, Haya ; Waidner, Michael (2018)
Practical Experience: Methodologies for Measuring Route Origin Validation.
DSN 2017 - The 47th IEEE/IFIP International Conference on Dependable Systems and Networks. Denver,CO,USA (26.06.2018-29.06.2018)
Konferenzveröffentlichung, Bibliographie

Göhring, Matthias ; Shulman, Haya ; Waidner, Michael (2018)
Path MTU Discovery Considered Harmful.
ICDCS 2018 - 38th IEEE International Conference on Distributed Computing Systems. Vienna, Austria (02.07.2018-05.07.2018)
Konferenzveröffentlichung, Bibliographie

Taha, Ahmed (2018)
Quantitative Trust Assessment in the Cloud.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Shrishak, Kris ; Shulman, Haya ; Waidner, Michael (2018)
Removing the Bottleneck for Practical 2PC.
ACM SIGSAG Conference on Computer and Communications Security (ACM CCS). Toronto, Canada (15.10.2018-19.10.2018)
doi: 10.1145/3243734.3278521
Konferenzveröffentlichung, Bibliographie

Dai, Tianxiang ; Shulman, Haya ; Waidner, Michael (2018)
Off-path Attacks Against PKI.
ACM SIGSAG Conference on Computer and Communications Security (CCS 2018). Toronto, Canada (15.10.2018-19.10.2018)
doi: 10.1145/3243734.3278516
Konferenzveröffentlichung, Bibliographie

Gilad, Yossi ; Hlavacek, Tomas ; Herzberg, Amir ; Schapira, Michael ; Shulman, Haya (2018)
Perfect is the Enemy of Good: Setting Realistic Goals for BGP Security.
HotNets'18: 17th ACM Workshop on Hot Topics in Networks. Redmond, USA (15.11.2018-16.11.2018)
doi: 10.1145/3286062.3286071
Konferenzveröffentlichung, Bibliographie

Brandt, Markus ; Shulman, Haya ; Waidner, Michael (2018)
Internet As a Source of Randomness.
HotNets '18: 17th ACM Workshop on Hot Topics in Networks. Redmond, USA (15.11.2018-16.11.2018)
doi: 10.1145/3286062.3286072
Konferenzveröffentlichung, Bibliographie

Demir, Kubilay (2017)
A Secure and Reliable Communication Platform for the Smart Grid.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Klein, Amit ; Shulman, Haya ; Waidner, Michael (2017)
Counting in the Dark: Caches Discovery and Enumeration in the Internet.
Denver, CO, USA
Konferenzveröffentlichung, Bibliographie

Klein, Amit ; Shulman, Haya ; Waidner, Michael (2017)
Internet-Wide Study of DNS Cache Injections.
Atlanta, GA, USA
Konferenzveröffentlichung, Bibliographie

Shulman, Haya ; Waidner, Michael (2017)
One Key to Sign Them All Considered Vulnerable: Evaluation of DNSSEC in Signed Domains.
Boston, MA, USA
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco (2017)
Smart TV Privacy Risks and Protection Measures.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Ulmer, Alex ; Kohlhammer, Jörn ; Shulman, Haya (2017)
Towards Enhancing the Visual Analysis of Interdomain Routing.
Porto, Portugal
Konferenzveröffentlichung, Bibliographie

Cohen, Avichai ; Gilad, Yossi ; Herzberg, Amir ; Schapira, Michael ; Shulman, Haya (2017)
Are We There Yet? On RPKIs Deployment and Security.
San Diego, CA, USA
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana (2017)
Extending the Helios Internet Voting Scheme Towards New Election Settings.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Zmudzinski, Sascha (2017)
Digital Watermarking for Verification of Perception-based Integrity of Audio Data.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Shulman, Haya ; Waidner, Michael (2017)
One Key to Sign Them All Considered Vulnerable: Evaluation of DNSSEC in the Internet.
14th USENIX Symposium on Networked Systems Design and Implementation (NSDI 17). Boston, MA, USA (27.03.2017-29.03.2017)
Konferenzveröffentlichung, Bibliographie

Dai, Tianxiang ; Shulman, Haya ; Waidner, Michael (2016)
DNSSEC Misconfigurations in Popular Domains.
Milano, Italy
Konferenzveröffentlichung, Bibliographie

Álvarez, Flor ; Gardner-Stephen, Paul ; Hollick, Matthias (2016)
Maintaining both availability and integrity of communications: Challenges and guidelines for data security and privacy during disasters and crises.
Seattle, WA, USA (17.10.2019-20.10.2019)
doi: 10.1109/GHTC.2016.7857261
Konferenzveröffentlichung, Bibliographie

Herzberg, Amir ; Shulman, Haya ; Waidner, Michael (2016)
Stratum Filtering: Cloud-Based Detection of Attack Sources.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Stopczynski, Martin (2016)
SecLab: An Innovative Approach to Learn and Understand Current Security and Privacy Issues.
Konferenzveröffentlichung, Bibliographie

Fischlin, Marc ; Herzberg, Amir ; Noon, Hon Bin ; Shulman, Haya (2016)
Obfuscation Combiners.
Santa Barbara, CA, USA
Konferenzveröffentlichung, Bibliographie

Feldmann, Anja ; Heyder, Philipp ; Kreutzer, Michael ; Schmid, Stefan ; Seifert, Jean-Pierre ; Shulman, Haya ; Thimmaraju, Kashyap ; Waidner, Michael ; Sieberg, Jens (2016)
NetCo: Reliable Routing with Unreliable Routers.
Toulouse, France
Konferenzveröffentlichung, Bibliographie

Herzberg, Amir ; Shulman, Haya ; Waidner, Michael (2016)
Survey of Software Protection with Minimal Hardware.
Beer Sheva, Israel
Konferenzveröffentlichung, Bibliographie

Borgwart, Andreas ; Shulman, Haya ; Waidner, Michael (2016)
Towards Automated Measurements of Internets Naming Infrastructure.
Beer Sheva, Israel
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Waidner, Michael (2016)
HbbTV Security and Privacy: Issues and Challenges.
In: >IEEE Security & Privacy, 14 (3)
Artikel, Bibliographie

Shulman, Haya ; Waidner, Michael (2016)
Is the Internet Ready for DNSSEC: Evaluating Pitfalls in the Naming Infrastructure.
Louvain La Neuve, Belgium
Konferenzveröffentlichung, Bibliographie

Waidner, Michael ; Kasper, Michael (2016)
Security in Industrie 4.0 - Challenges and Solutions for the Fourth Industrial Revolution.
Dresden, Germany
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Hansen, Marit ; Nebel, Maxi ; Pörschke, Julia Victoria ; Fhom, Hervais Simo (2016)
Smart-TV und Privatheit - Bedrohungspotenziale und Handlungsmöglichkeiten.
Report, Bibliographie

Borgwart, Andreas ; Boukoros, Spyros ; Shulman, Haya ; Waidner, Michael ; Royeen, Carel van (2015)
Detection and Forensics of Domains Hijacking.
San Diego, CA, USA
Konferenzveröffentlichung, Bibliographie

Shulman, Haya ; Waidner, Michael (2015)
DNSSEC for Cyber Forensics.
In: EURASIP J. Information Security, (16)
Artikel, Bibliographie

Shulman, Haya ; Waidner, Michael (2015)
Towards Security of Internet's Naming Infrastructure.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Lange, Benjamin ; Simo, Hervais ; Waidner, Michael (2015)
Security und Privacy bei Smart TVs – Bedrohungspotential und technische Lösungsansätze.
Dreseden
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Müller, Jan (2015)
Datenschutzfreundliche Erfassung von Nutzungsdaten bei Smart Entertainment Geräten.
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Oswald, Florian (2015)
SSP – Ansatz zur garantierten Durchsetzung von Web Sicherheitsmaßnahmen auf dem Client.
Konferenzveröffentlichung, Bibliographie

Shannon, Greg ; Waidner, Michael ; Sonalker, Anuja (2015)
Ask The Experts: Cybersecurity.
Report, Bibliographie

Waidner, Michael (2015)
Wir müssen die Airbus-Idee für die europäische IT-Sicherheit wiederbeleben.
Report, Bibliographie

Herzberg, Amir ; Shulman, Haya (2015)
Cipher-Suite Negotiation for DNSSEC: Hop-by-Hop or End-to-End?
In: Internet Computing, IEEE, (19)
Artikel, Bibliographie

Ghiglieri, Marco (2015)
PriMSED - Privacy-Friendly Measurement of Smart Entertainment Devices.
Las Vegas, NV
Konferenzveröffentlichung, Bibliographie

Krauß, Christoph ; Waidner, Michael (2015)
IT-Sicherheit und Datenschutz im vernetzten Fahrzeug.
In: >Datenschutz und Datensicherheit DuD, 39 (6)
Artikel, Bibliographie

Herzberg, Amir ; Shulman, Haya (2014)
DNS Authentication as a Service: Preventing Amplifikation Attacks.
New Orleans, LA, USA
Konferenzveröffentlichung, Bibliographie

Herzberg, Amir ; Shulman, Haya ; Crispo, Bruno (2014)
Less is More: Cipher-Suite Negotiation for DNSSEC.
New Orleans, Louisiana, U.S.
Konferenzveröffentlichung, Bibliographie

Müller, Jan (2014)
PriSEMD - A Privacy-Friendly Approach to Analyze and Measure Smart Entertainment Devices.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ghiglieri, Marco
Hrsg.: Schiele, Otto ; Schön, Willi (2014)
HbbTV – aktueller Stand 2014.
Konferenzveröffentlichung, Bibliographie

Shulman, Haya ; Ezra, Shiran (2014)
Poster: On the Resilience of DNS Infrastructure.
Scottsdale, Arizona, USA
Konferenzveröffentlichung, Bibliographie

Stopczynski, Martin ; Zugelder, Michael (2014)
Reducing User Tracking through Automatic Web Site State Isolations.
doi: 10.1007/978-3-319-13257-0_18
Konferenzveröffentlichung, Bibliographie

Herzberg, Amir ; Shulman, Haya (2014)
DNS Security: Past, Present and Future.
Berlin, Germany
Konferenzveröffentlichung, Bibliographie

Oswald, Florian (2014)
Secure Session Protocol - Concept and Implementation of a Protocol to Securely Operate Web Applications.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ghiglieri, Marco (2014)
Incorrect HTTPS Certificate Validation in Samsung Smart TVs.
Report, Bibliographie

Ghiglieri, Marco (2014)
I Know What You Watched Last Sunday - A New Survey Of Privacy In HbbTV.
Workshop Web 2.0 Security & Privacy 2014 in conjunction with the IEEE Symposium on Security and Privacy. San Jose, California (18.05.2014-18.05.2014)
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Stopczynski, Martin ; Waidner, Michael (2014)
Personal DLP for Facebook.
Budapest, Hungary
doi: 10.1109/PerComW.2014.6815279
Konferenzveröffentlichung, Bibliographie

Schneider, Markus ; Enzmann, Matthias ; Stopczynski, Martin (2014)
Web-Tracking-Report 2014.
Report, Bibliographie

Ghiglieri, Marco ; Tews, Erik (2014)
A Privacy Protection System for HbbTV in Smart TVs.
Las Vegas, NV
doi: 10.1109/CCNC.2014.6866595
Konferenzveröffentlichung, Bibliographie

Shulman, Haya (2014)
Pretty Bad Privacy: Pitfalls of DNS Encryption.
Scottsdale, Arizona, USA
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik
Hrsg.: Schiele, Otto ; Schön, Willi (2013)
HbbTV: Neue Funktionen mit möglichen Nebenwirkungen.
Konferenzveröffentlichung, Bibliographie

Kalabis, Lukas ; Wolf, Ruben ; Kunz, Thomas (2013)
Sichere Nutzung von Cloud-Speicherdiensten.
In: Datenschutz und Datensicherheit, 37 (8)
doi: 10.1007/s11623-013-0209-8
Artikel, Bibliographie

Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik (2013)
HbbTV - I Know What You Are Watching.
Konferenzveröffentlichung, Bibliographie

Funke, Sebastian (2013)
Benutzerstudie zur Visualisierung von privatsphärenkritischen Nachrichten in sozialen Netzwerken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ghiglieri, Marco ; Kalabis, Lukas ; Kelm, David (2013)
Events Around Me - Ein datenschutzfreundlicher Veranstaltungskompass.
Konferenzveröffentlichung, Bibliographie

Jeutter, Bennet (2013)
Implementierung einer Browser-Erweiterung zur Visualisierung und Erkennung von privatsphärenkritischen Nachrichten in sozialen Netzwerken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Oswald, Florian (2012)
SmartTV - Eine Sicherheitsund Datenschutzanalyse von internetfähigen TVs.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Stopczynski, Martin ; Ghiglieri, Marco (2012)
Smart Home Dashboard – Das intelligente Energiemanagement.
Konferenzveröffentlichung, Bibliographie

Heinrich, Markus (2012)
Security Analysis of HTML5 Features.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Kirchbuchner, Florian (2012)
Detection of Category Breaches in E-Mail Threads Using RSS Data Feeds.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Wilhelmi, Klaus (2012)
CloudRaid - Ein sicherer Raid-Manager für freie Cloud Storages.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Kelm, David (2012)
Events Around Me - Ein Mobiler Datenschutzfreundlicher Veranstaltungskompass.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Engels, Heinrich-Alexander (2012)
Detection, Visualization and Prevention of Social Engineering Attacks on E-Mails by Using Machine Learning Techniques.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS: colors for privacy settings.
Lyon, France
doi: 10.1145/2187980.2188139
Konferenzveröffentlichung, Bibliographie

Faber, Natalie (2012)
Entwicklung und Evaluierung eines grafischen Passwortsystems basierend auf Google Maps.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Fuhrmann, Tino (2012)
Ansatz zur Erkennung von HTTPS Stripping Attacken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ghiglieri, Marco ; Simo, Hervais ; Waidner, Michael (2012)
Technical Aspects of Online Privacy.
Report, Bibliographie

Hrsg.: Suri, Neeraj ; Waidner, Michael (2012)
Sicherheit 2012: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 7.-9. März 2012 in Darmstadt.
Konferenzveröffentlichung, Bibliographie

Kalabis, Lukas ; Selzer, Annika (2012)
Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung - Umsetzungsmöglichkeiten im Internet.
In: Datenschutz und Datensicherheit, 36 (9)
doi: 10.1007/s11623-012-0224-1
Artikel, Bibliographie

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS - Helping Facebookers Manage Their Privacy Settings.
In: Social Informatics 4th International Conference, SocInfo 2012, proceedings
doi: 10.1007/978-3-642-35386-4_15
Buchkapitel, Bibliographie

Halvani, Oren Avni (2012)
Autorenschaftsanalyse im Kontext der Attributation, Verifikation und intrinsischen Explorationen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Filtschew, Konstantin (2012)
Sicherheitsanalyse der Client-Server-Architektur für die Authetifizierung mit dem nPA und eine prototypische Entwicklung einer eID-kompatiblen Client-Server-basierten Software.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Schindler, Werner ; Itoh, Kouichi
Hrsg.: Lopez, J. ; Tsudik, G. (2011)
Exponent Blinding Does not Always Lift (Partial) SPA Resistance to Higher-Level Security.
Konferenzveröffentlichung, Bibliographie

Canova, Gamze (2011)
A Survey of Security Mechanisms to Verify the Integrity and Authenticity of Multimedia-based Data.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Federrath, Hannes ; Hansen, Marit ; Waidner, Michael (2011)
Andreas Pfitzmann 1958 - 2010.
In: it - Information Technology, 53 (1)
Artikel, Bibliographie

Fischer-Hübner, Simone ; Hoofnagle, Chris ; Rannenberg, Kai ; Waidner, Michael ; Krontiris, Ioannis ; Marhöfer, Michael (2011)
Online Privacy: Towards Informational Self-Determination on the Internet.
Konferenzveröffentlichung, Bibliographie

Fischer-Hübner, Simone ; Hoofnagle, Chris Jay ; Rannenberg, Kai ; Waidner, Michael ; Krontiris, Ioannis ; Marhöfer, Michael (2011)
Online Privacy: Towards Informational Self-Determination on the Internet (Dagstuhl Perspectives Workshop 11061).
In: Dagstuhl Reports, 1 (2)
Artikel, Bibliographie

Baum-Waidner, Birgit ; Kenyon, Christopher ; Waidner, Michael (2011)
Data network and method for checking nodes of a data network.
Norm, Patent, Standard, Bibliographie

Camenisch, Jan ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2011)
Reducing access to sensitive information.
Norm, Patent, Standard, Bibliographie

Milman, Ivan ; Wolfson, Charles ; Schunter, Matthias ; Hinton, Heather ; Waidner, Michael (2011)
Method and System for Policy Driven Data Distribution.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2011)
Efficient browser-based identity management providing personal control and anonymity.
Norm, Patent, Standard, Bibliographie

Pantel, Björn (2011)
Secure Logging of Data Transferred from Optical Disc Media.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Römer, Jonathan (2011)
Entwicklung eines Container-Verfahrens für digitale Bildwasserzeichen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ahmed, Sarah (2011)
Einfluss der Häufigkeit und Verteilung von Minutien auf die Qualität von Algorithmen zur Erkennung von Fingerabdrücken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ghiglieri, Marco ; Fürnkranz, Johannes (2009)
Learning To Recognize Missing E-mail Attachments.
Report, Bibliographie

Hahn, Timothy ; Palmer, Bernard ; Waidner, Michael ; Whitmore, James (2009)
Software protection using an installation product having an entitlement file.
Norm, Patent, Standard, Bibliographie

Hahn, Timothy ; Waidner, Michael ; Whitmore, Jim (2009)
Software Protection Using an Installaton Product Having an Entitlement File.
Norm, Patent, Standard, Bibliographie

Waidner, Michael (2009)
End-of-Session Authentication.
Norm, Patent, Standard, Bibliographie

Schunter, Matthias ; Poritz, Jonathan ; Waidner, Michael ; Herreweghen, Els Van (2008)
Method and Device for Verifying the Security of a Computing Platform.
Norm, Patent, Standard, Bibliographie

Waidner, Michael (2008)
Method and system for processing of documents with electronic signatures.
Norm, Patent, Standard, Bibliographie

Schunter, Matthias ; Waidner, Michael (2007)
Simplified Privacy Controls for Aggregated Services -- Suspend and Resume of Personal Data.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Basin, David ; Waidner, Michael (2007)
Preface.
In: Journal of Computer Security, 15 (6)
Artikel, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2007)
The Reactive Simulatability (RSIM) Framework for Asynchronous Systems.
In: Information and Computation, 205 (12)
Artikel, Bibliographie

Backes, Michael ; Karjoth, Günter ; Pitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Method for creating and verifying a privacy policy from a process model, and corresponding computing device and computer program element.
Norm, Patent, Standard, Bibliographie

Adler, Steven ; Brown, Nigel ; Gilbert, Art ; Palmer, Charles ; Schnyder, Michael ; Waidner, Michael (2006)
Using a Privacy Agreement Framework to Improve Handling of Personally Identifiable Information.
Norm, Patent, Standard, Bibliographie

Sprenger, Christoph ; Backes, Michael ; Basin, David ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Cryptographically Sound Theorem Proving.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Reactively Simulatable Certified Mail.
Report, Bibliographie

Karjoth, Günter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Service-oriented Assurance -- Comprehensive Security by Explicit Assurances.
Konferenzveröffentlichung, Bibliographie

Benenson, Zinaida ; Freiling, Felix ; Pfitzmann, Birgit ; Rohner, Christian ; Waidner, Michael (2006)
Verifiable Agreement: Limits of Non-Repudiation in Mobile Peer-to-Peer Ad Hoc Networks.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Non-determinism in multi-party computation.
Report, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Limits of the BRSIM/UC Soundness of Dolev-Yao Models with Hashes.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Formal Methods and Cryptography.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Soundness limits of Dolev-Yao models.
Report, Bibliographie

Bangerter, Endre Felix ; Camenisch, Jan ; Schunter, Matthias ; Waidner, Michael (2006)
Method, system and computer program product for privacy-protecting integrity attestation of computing platform.
Norm, Patent, Standard, Bibliographie

Backes, Michael ; Karioth, Guenter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2005)
Creating a Privacy Policy From a Process Model and Verifying the Compliance.
Norm, Patent, Standard, Bibliographie

Karjoth, Günter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2005)
Service-oriented Assurance -- Comprehensive Security by Explicit Assurances.
Report, Bibliographie

Bussani, Anthony ; Griffin, John Linwood ; Jansen, Bernhard ; Julisch, Klaus ; Karjoth, Günter ; Maruyama, Hiroshi ; Nakamura, Megumi ; Perez, Ronald ; Schunter, Matthias ; Tanner, Axel ; Doorn, Leendert Van ; Herreweghen, Els Van ; Waidner, Michael ; Yosh, Sachiko (2005)
Trusted Virtual Domains: Secure Foundations for Business and IT Services.
Report, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
On the Cryptographic (Un-)Soundness of Dolev-Yao Style Hash Functions.
Report, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Justifying a Dolev-Yao Model under Active Attacks.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Symmetric Authentication Within a Simulatable Cryptographic Library.
In: International Journal of Information Security (IJIS), Springer-Verlag, 4 (3)
Artikel, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Reactively Secure Signature Schemes.
In: International Journal of Information Security (IJIS), 4 (4)
Artikel, Bibliographie

Bangerter, Endre ; Schunter, Matthias ; Waidner, Michael ; Camenisch, Jan (2005)
Privacy-protecting Integrity Attestation of a Computing Platform.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2005)
Digital Rights Management.
Norm, Patent, Standard, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2004)
Low-Level Ideal Signatures and General Integrity Idealization.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2004)
A General Composition Theorem for Secure Reactive Systems.
Konferenzveröffentlichung, Bibliographie

Atluri, Vijayalakshmi ; Backes, Michael ; Basin, David ; Waidner, Michael (2004)
Proceedings of the 2004 ACM Workshop on Formal Methods in Security Engineering, FMSE 2004, Washington, DC, USA, October 29, 2004.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2004)
Polynomial Liveness.
In: Journal of Computer Security (JCS), 12 (3-4)
Artikel, Bibliographie

Hansen, Marit ; Berlich, Peter ; Camenisch, Jan ; Clauß, Sebastian ; Pfitzmann, Andreas ; Waidner, Michael (2004)
Privacy-enhancing identity management.
In: Information Security Technical Report, Elsevier, 9 (1)
Artikel, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2004)
Privacy-enabled Management of Customer Data.
In: Bulletin of the Technical Committee on Data Engineering, IEEE Computer Society, 27 (1)
Artikel, Bibliographie

Karjoth, Günter ; Waidner, Michael (2004)
Ist Anonymität praktisch realisierbar?
In: digma Zeitschrift für Datenrecht und Informationssicherheit, 4 (1)
Artikel, Bibliographie

Waidner, Michael (2004)
Preface.
In: Int. J. Inf. Sec., 3 (1)
Artikel, Bibliographie

Betz, Linda ; Dayka, John ; Farrell, Walter ; Guski, Richard ; Karjoth, Günter ; Nelson, Mark ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2004)
Implementation and Use of a PII Data Access Control Facility Emlploying Personally Identifying Information Labels and Purpose Serving Function Sets.
Norm, Patent, Standard, Bibliographie

Camenisch, Jan ; Waidner, Michael (2004)
Minimizing information gathered by access decision engines in access control systems.
Norm, Patent, Standard, Bibliographie

Swimmer, Morton ; Waidner, Michael ; Wespi, Andreas (2004)
Data Processing System.
Norm, Patent, Standard, Bibliographie

Schunter, Matthias ; Herreweghen, Els Van ; Waidner, Michael (2003)
Translating EPAL to P3P -- How to Keep Enterprise Privacy Promises in Sync With the Actual Practices (Position Papers).
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Federated Identity-Management Protocols -- Where User Authentication Protocols May Go.
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Herreweghen, Els Van ; Waidner, Michael (2003)
Amending P3P for Clearer Privacy Promises.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
A Universally Composable Cryptographic Library.
Report, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
A Universally Composable Cryptographic Library with Nested Operations.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Reactively Secure Signature Schemes.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Symmetric Authentication Within a Simulatable Cryptographic Library.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Security in Business Process Engineering.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Analysis of Liberty Single-Sign-on with Enabled Clients.
In: IEEE Internet Computing, 7 (6)
Artikel, Bibliographie

Camenisch, Jan ; Herreweghen, Els Van ; Waidner, Michael (2003)
Anonymous Access to a Service.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Providing Identity-related Information and Preventing Man-in-the-middle Attacks.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Identity Management System Using Single Sign-on.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Efficient Browser-based Identity Management Providing Personal Control and Anonymity.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2002)
Token-based Web Single Signon with Enabled Clients.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2002)
BBAE -- A General Protocol for Browser-based Attribute Exchange.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2002)
Privacy in Browser-Based Attribute Exchange.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2002)
A Formal Model for Multiparty Group Key Agreement.
Report, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
Privacy-enabled Services for Enterprises.
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
The Platform for Enterprise Privacy Practices -- Privacy-enabled Management of Customer Data.
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
Privacy-enabled Services for Enterprises.
Report, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2002)
Polynomial Fairness and Liveness.
Konferenzveröffentlichung, Bibliographie

Adler, Steven ; Bangerter, Endre ; Brown, Nigel ; Camenisch, Jan ; Gilbert, Arthur ; Karjoth, Günter ; Kesdogan, Dogan ; McCullough, Michael ; Nelson, Adam ; Palmer, Charles ; Presler-Marshall, Martin ; Schnyder, Michael ; Herreweghen, Els Van ; Waidner, Michael (2001)
Using a Rules Model to Improve Handling of Personally Identifiable Information.
Norm, Patent, Standard, Bibliographie

Adler, Steven ; Bangerter, Endre ; Bohrer, Kathy ; Brown, Nigel ; Camenisch, Jan ; Gilbert, Arthur ; Kesdogan, Dogan ; Leonard, Matthew ; Liu, Xuan ; McCullough, Michael ; Nelson, Adam ; Palmer, Charles ; Powers, Calvin ; Schnyder, Michael ; Schonberg, Edith ; Schunter, Matthias (2001)
Using an Object Model to Improve Handling of Personally Identifiable Information.
Norm, Patent, Standard, Bibliographie

Powell, D. ; Adelsbach, A. ; Cachin, C. ; Creese, S. ; Dacier, M. ; Deswarte, Y. ; McCutcheon, T. ; Neves, N. ; Pfitzmann, B. ; Randell, B. ; Stroud, R. ; Verissimo, P. ; Waidner, M. (2001)
MAFTIA---Malicious- and Accidental-Fault Tolerance for Internet Applications.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2001)
A Model for Asynchronous Reactive Systems and its Application to Secure Message Transmission.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Riordan, James ; Stüble, Christian ; Waidner, Michael ; Weber, Arnd (2001)
The PERSEUS System Architecture.
Report, Bibliographie

Pfitzmann, Birgit ; Riordan, James ; Stüble, Christian ; Waidner, Michael ; Weber, Arnd (2001)
Die PERSEUS Systemarchitektur.
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2001)
Unternehmensweites Datenschutzmanagement.
Konferenzveröffentlichung, Bibliographie

Camenisch, Jan ; Waidner, Michael (2001)
Zurückhaltung bei der Preisgabe von Daten Pseudonyme für den elektronischen Geschäftsverkehr.
In: Neue Zürcher Zeitung (NZZ), 9
Artikel, Bibliographie

Scedrov, Andre ; Canetti, Ran ; Guttman, Joshua ; Wagner, David ; Waidner, Michael (2001)
Relating Cryptography and Cryptographic Protocols.
Konferenzveröffentlichung, Bibliographie

Steiner, Michael ; Buhler, Peter ; Eiricha, Thomas ; Waidner, Michael (2001)
Secure Password-based Cipher Suite for TLS.
In: ACM Transactions on Information and System Security, 4 (2)
Artikel, Bibliographie

Eu, Joy Boy Joy (2001)
Specification of Dependable Trusted Third Parties.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2000)
Composition and Integrity Preservation of Secure Reactive Systems.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2000)
Secure Reactive Systems.
Report, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (2000)
Secure and Anonymous Electronic Commerce --- Providing Legal Certainty in Open Digital Systems Without Compromising Anonymity.
Report, Bibliographie

Buhler, Peter ; Eirich, Thomas ; Steiner, Michael ; Waidner, Michael (2000)
Secure Password-based Cipher Suite for TLS.
Konferenzveröffentlichung, Bibliographie

Baum-Waidner, Birgit ; Waidner, Michael (2000)
Round-optimal and Abuse-free Optimistic Multi-Party Contract Signing.
Konferenzveröffentlichung, Bibliographie

Bellare, Mihir ; Garay, Juan A. ; Hauser, Ralf ; Herzberg, Amir ; Krawczyk, Hugo ; Steiner, Michael ; Tsudik, Gene ; Herreweghen, Els Van ; Waidner, Michael (2000)
Design, Implementation and Deployment of the iKP Secure Electronic Payment System.
In: IEEE Journal on Selected Areas in Communications, 18 (4)
Artikel, Bibliographie

Field, Simon ; Waidner, Michael (2000)
Electronic Commerce.
In: Computer Networks, 32 (6)
Artikel, Bibliographie

Lacoste, Gérard ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2000)
SEMPER - Secure Electronic Marketplace for Europe.
Buch, Bibliographie

Lacoste, Gérard ; Waidner, Michael (2000)
SEMPER---Security Framework for Electronic Commerce.
In: IOS Press
Artikel, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2000)
Cryptographic Security of Reactive Systems.
Konferenzveröffentlichung, Bibliographie

Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (2000)
Key Agreement in Dynamic Peer Groups.
In: IEEE Transactions on Parallel and Distributed Systems, 11 (8)
Artikel, Bibliographie

Waidner, Michael (1999)
Cybercrime.
Konferenzveröffentlichung, Bibliographie

Schunter, Matthias ; Waidner, Michael ; Whinnett, Dale (1999)
The SEMPER Framework for Secure Electronic Commerce.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael (1998)
Open Issues in Secure Electronic Commerce.
Report, Bibliographie

Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1998)
A protocol suite for key agreement in dynamic groups.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1998)
Optimal Efficiency of Optimistic Contract Signing.
Konferenzveröffentlichung, Bibliographie

Baum-Waidner, Birgit ; Waidner, Michael (1998)
Optimistic Asynchronous Multi-Party Contract Signing.
Report, Bibliographie

Jerichow, Anja ; Müller, Jan ; Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1998)
Real-Time Mixes: A Bandwidth-Efficient Anonymity Protocol.
In: IEEE Journal on Selected Areas in Communications, 16 (4)
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1998)
Digital Signatures.
In: Accepted for Encyclopedia of Distributed Computing, edited by Joseph Urban and Partha Dasgupta, Kluwer Academic Publishers
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1998)
Kopierschutz durch asymmetrisches Fingerprinting (Copy protection by asymmetric fingerprinting).
In: Datenschutz und Datensicherung DuD, 22 (5)
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1998)
How to Break Fraud-Detectable Key Recovery.
In: ACM Operating Systems Review, 32 (1)
Artikel, Bibliographie

Schunter, Matthias ; Waidner, Michael ; Whinnett, Dale (1998)
A Status Report on the SEMPER Framework for Secure Electronic Commerce.
In: Computer Networks & ISDN Systems, 30
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1997)
Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit Signeten.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1997)
Anonymous Fingerprinting.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael ; Schunter, Matthias (1997)
Architecture and Design of a Secure Electronic Marketplace.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1997)
Trusting mobile user devices and security modules.
In: IEEE Computer, 30 (2)
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1997)
Strong Loss Tolerance of Electronic Coin Systems.
In: ACM Transactions on Computer Systems, 15 (2)
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1997)
Asymmetric Fingerprinting for Larger Collusions.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael (1996)
Electronic Payment Systems.
Konferenzveröffentlichung, Bibliographie

Tsakali, Maria ; Waidner, Michael (1996)
SEMPER and Applications for Electronic Commerce.
Konferenzveröffentlichung, Bibliographie

Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1996)
Diffie-Hellman Key Distribution Extended to Groups.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1996)
Information-Theoretic Pseudosignatures and Byzantine Agreement for t >= n/3.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1996)
Properties of Payment Systems - General Definition Sketch and Classification.
Report, Bibliographie

Hauser, Ralf ; Steiner, Michael ; Waidner, Michael (1996)
Micro-payments based on iKP.
Konferenzveröffentlichung, Bibliographie

Janson, Phil ; Waidner, Michael (1996)
Electronic Payment over Open Networks.
In: Datenschutz und Datensicherung DuD, 20 (6)
Artikel, Bibliographie

Waidner, Michael (1996)
Development of a Secure Electronic Marketplace for Europe.
In: EDI Forum, 9 (2)
Artikel, Bibliographie

Waidner, Michael (1996)
Keine Angst um Ihr Geld! -- Entwicklung des sicheren Zahlungsverkehrs im Internet.
In: Neue Zürcher Zeitung (NZZ), 234
Artikel, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1996)
Method for Tracing Payment Data in an Anonymous Payment System, as Well as Payment System in Which the Method is Applied.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1995)
How to Break Another "Provably Secure" Payment System.
Konferenzveröffentlichung, Bibliographie

Carter, Bob ; Pfitzmann, Birgit ; Schunter, Matthias ; Stanford, Chris ; Waidner, Michael ; Weber, Arnd (1995)
Secure International Payment and Information Transfer - Towards a Multi-Currency Electronic Wallet.
Report, Bibliographie

Bellare, Mihir ; Garay, Juan A. ; Hauser, Ralf ; Herzberg, Amir ; Krawczyk, Hugo ; Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1995)
iKP -- a family of secure electronic payment protocols.
Konferenzveröffentlichung, Bibliographie

Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1995)
Refinement and Extension of Encrypted Key Exchange.
In: ACM Operating Systems Review, 29 (3)
Artikel, Bibliographie

Waidner, Michael (1994)
Das ESPRIT-Projekt "Conditional Access for Europe".
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1994)
A General Framework for Formal Notions of "Secure" Systems.
Report, Bibliographie

Keller, Ludwig ; Kottmann, Dietmar ; Waidner, Michael (1994)
Mechanismen für fehlertolerante, verteilte Anwendungen - Seminar SS 1993 & WS 1993/94.
Report, Bibliographie

Boly, Jean-Paul ; Bosselaers, Antoon ; Cramer, Ronald ; Michelsen, Rolf ; Mjolsnes, Stig ; Muller, Frank ; Pedersen, Torben ; Pfitzmann, Birgit ; Rooij, Peter de ; Schoenmakers, Berry ; Schunter, Matthias ; Vallée, Luc ; Waidner, Michael (1994)
The ESPRIT Project CAFE - High Security Digital Payment Systems.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael ; Weber, Arnd (1994)
Europäisches Industrie- und Forschungskonsortium entwickelt neuartiges Zahlungsverfahren.
In: Datenschutz-Berater, 18 (10)
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1993)
Attacks on Protocols for Server-Aided RSA Computation.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1993)
Datenschutz garantierende offene Kommunikationsnetze; Dokumentation Fachseminar Sicherheit in Netzen.
In: SYSTEMS 93, München
Artikel, Bibliographie

Waidner, Michael (1992)
Betrugssicherheit durch kryptographische Protokolle beim Wertetransfer über Kommunikationsnetze.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1992)
Unconditionally Untraceable and Fault-tolerant Broadcast and Secret Ballot Election.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1992)
Unconditional Byzantine Agreement for any Number of Faulty Processors.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1992)
How to Break and Repair a "Provably Secure" Untraceable Payment System.
Konferenzveröffentlichung, Bibliographie

Ort, Andreas ; Assmann, Ralf ; Bleumer, Gerrit ; Böttger, Manfred ; Fox, Dirk ; Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1992)
Schutz in verteilten Systemen durch Kryptologie - Ein Praktikum im Informatik-Hauptstudium.
In: Datenschutz und Datensicherung DuD, 16 (11)
Artikel, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1991)
Loss-tolerant electronic wallet.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael (1991)
Byzantinische Verteilung ohne kryptographische Annahmen trotz beliebig vieler Fehler.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1991)
Unbedingte Unbeobachtbarkeit mit kryptographischer Robustheit.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1991)
Fail-stop-Signaturen und ihre Anwendung.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1991)
Fail-stop Signatures and their Application.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1991)
ISDN-MIXes - Untraceable Communication with Very Small Bandwidth Overhead.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Andreas ; Waidner, Michael (1991)
Netze mit unbeobachtbarer Kommunikation.
Konferenzveröffentlichung, Bibliographie

Bleumer, Gerrit ; Pfitzmann, Birgit ; Waidner, Michael (1991)
A remark on a signature scheme where forgery can be proved.
Konferenzveröffentlichung, Bibliographie

Baum-Waidner, Birgit ; Pfitzmann, Birgit ; Waidner, Michael (1991)
Unconditional Byzantine Agreement with Good Majority.
Konferenzveröffentlichung, Bibliographie

Lukat, Jörg ; Pfitzmann, Andreas ; Waidner, Michael (1991)
Effizientere fail-stop Schlüsselerzeugung für das DC-Netz.
In: Datenschutz und Datensicherung DuD, 15 (2)
Artikel, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1990)
Unconditional Sender and Recipient Untraceability in spite of Active Attacks - Some Remarks.
Report, Bibliographie

Waidner, Michael (1990)
Unconditional Sender and Recipient Untraceability in spite of Active Attacks.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1990)
Formal Aspects of Fail-stop Signatures.
Report, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1990)
Rechtssicherheit trotz Anonymität in offenen digitalen Systemen.
In: Datenschutz und Datensicherung DuD, 14 (5--6)
Artikel, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1990)
The Dining Cryptographers in the Disco: Unconditional Sender and Recipient Untraceability with Computationally Secure Serviceability.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1989)
Telefon-MIXe: Schutz der Vermittlungsdaten für zwei 64-kbit/s-Duplexkanäle über den (2•64 + 16)-kbit/s-Teilnehmeranschluss.
In: Datenschutz und Datensicherung DuD, 13 (12)
Artikel, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1988)
Weitere Aspekte fernmeldetechnischer Alternativen zum ISDN.
In: PIK, Praxis der Informationsverarbeitung und Kommunikation, 11 (1)
Artikel, Bibliographie

Waidner, Michael (1988)
Betrugssicherheit durch kryptographische Protokolle beim Wertetransfer über Kommunikationsnetze.
In: Datenschutz und Datensicherung DuD, 12 (9)
Artikel, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1987)
Anonyme und verlusttolerante elektronische Brieftaschen.
Report, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1987)
"Uber die Notwendigkeit genormter kryptographischer Verfahren.
In: Datenschutz und Datensicherung DuD, 11 (6)
Artikel, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1987)
Verlusttolerante elektronische Brieftaschen.
In: Datenschutz und Datensicherung DuD, 11 (10)
Artikel, Bibliographie

Pfitzmann, Andreas ; Waidner, Michael (1986)
Networks without user observability - design options.
In: Computer & Security, 6 (2)
Artikel, Bibliographie

Pfitzmann, Andreas ; Waidner, Michael (1986)
Betrugssicherheit trotz Anonymität: Abrechnung und Geldtransfer in Netzen.
In: Datenschutz und Datensicherung DuD, 10 (1)
Artikel, Bibliographie

Waidner, Michael (1985)
Datenschutz und Betrugssicherheit garantierende Kommunikationsnetze - Systematisierung der Datenschutzmassnahmen und Ansätze zur Verifikation der Betrugssicherheit.
Report, Bibliographie

Diese Liste wurde am Sun Dec 15 02:28:10 2024 CET generiert.