Suchergebnisse - Buchmann, Johannes 1953-
Johannes Buchmann

Er ist vor allem auf dem Gebiet der Post-Quanten-Kryptographie tätig und entwickelte die IT-Sicherheitsforschung in Deutschland maßgeblich weiter. Seine Berufung gilt als die Geburtsstunde der IT-Sicherheit an der TU Darmstadt. Zu seinen wissenschaftlichen Leistungen gehört das Signaturverfahren XMSS, das erste zukunftssichere und praktische Signaturverfahren mit minimalen Sicherheitsanforderungen, das 2018 zum ersten internationalen Standard für Post-Quantum-Signaturen wurde. Auf sein Bestreben hin entstand das Center for Research in Security and Privacy (CRISP), das größte Forschungszentrum für IT-Sicherheit in Europa. Veröffentlicht in Wikipedia
- Treffer 1 – 20 von 41
- Zur nächsten Seite
-
1Einführung in die KryptographieVeröffentlicht 2010Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
2Einführung in die KryptographieVeröffentlicht 2010Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Elektronisch E-Book -
3Einführung in die KryptographieVeröffentlicht 2008Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
4Einführung in die KryptographieVeröffentlicht 2008Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
5Einführung in die KryptographieVeröffentlicht 2004Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
6Introduction to cryptographyVeröffentlicht 2004Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
7Einführung in die KryptographieVeröffentlicht 2004Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
8Distributed computation of the number of points on an elliptic curve over a finite prime fieldVeröffentlicht 1995Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
9Einführung in die KryptographieVeröffentlicht 2016Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Inhaltsverzeichnis
Elektronisch E-Book -
10Binary quadratic forms: an algorithmic approach ; with 5 tablesVeröffentlicht 2007Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Elektronisch E-Book -
11Einführung in die KryptographieVeröffentlicht 2001Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
12LIDIA - a library for computational number theoryVeröffentlicht 1995Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
13Primality testingVeröffentlicht 1992Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
14Zur Komplexität der Berechnung von Einheiten und Klassenzahlen algebraischer ZahlkörperVeröffentlicht 1987Signatur: Wird geladen …
Standort: Wird geladen …Hochschulschrift/Dissertation Buch Wird geladen … -
15Generalized continued fractions and number theoretic computationsVeröffentlicht 1986Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
16Zahlengeometrische Kettenbruchalgorithmen zur EinheitenberechnungVeröffentlicht 1982Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
17Introduction to quantum algorithmsVeröffentlicht 2024Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
18Einführung in die KryptographieVeröffentlicht 2016Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
19Introduction to CryptographyVeröffentlicht 2004Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
20Einführung in die KryptographieVeröffentlicht 2001Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen …