Meeting Abstract

Multicast-Security - Simulation logischer Schlüsselbäume unter Berücksichtigung unterschiedlichen Benutzerverhaltens


Authors listHeese, A.; Lo Iacono, L.; Ruland, C.

Appeared in2. Krypto-Tag - Workshop über Kryptographie

Editor list Lindner, W.; Wolf, C.

Publication year2005

Pages3-3

DOI Linkhttps://doi.org/10.18725/OPARU-353

Conference2. Krypto-Tag

Title of seriesUlmer Informatik-Berichte

Number in series2005,02



Citation Styles

Harvard Citation styleHeese, A., Lo Iacono, L. and Ruland, C. (2005) Multicast-Security - Simulation logischer Schlüsselbäume unter Berücksichtigung unterschiedlichen Benutzerverhaltens, in Lindner, W. and Wolf, C. (eds.) 2. Krypto-Tag - Workshop über Kryptographie. Ulm: Universität. p. 3. https://doi.org/10.18725/OPARU-353

APA Citation styleHeese, A., Lo Iacono, L., & Ruland, C. (2005). Multicast-Security - Simulation logischer Schlüsselbäume unter Berücksichtigung unterschiedlichen Benutzerverhaltens. In Lindner, W., & Wolf, C. (Eds.), 2. Krypto-Tag - Workshop über Kryptographie. (pp. 3). Universität. https://doi.org/10.18725/OPARU-353


Last updated on 2025-13-08 at 12:48