Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fault Analysis of Kuznyechik., , und . IACR Cryptology ePrint Archive, (2015)The Sorry State of TLS Security in Enterprise Interception Appliances., , und . CoRR, (2018)Watch your Constants: Malicious Streebog., und . IACR Cryptology ePrint Archive, (2014)Cryptanalysis of a Public Key Cryptosystem Proposed at ACISP 2000., und . ACISP, Volume 2119 von Lecture Notes in Computer Science, Seite 15-20. Springer, (2001)Meet-in-the-Middle Attacks on Round-Reduced Khudra., , und . SPACE, Volume 9354 von Lecture Notes in Computer Science, Seite 127-138. Springer, (2015)Succinctly Verifiable Sealed-Bid Auction Smart Contract., und . DPM/CBT@ESORICS, Volume 11025 von Lecture Notes in Computer Science, Seite 3-19. Springer, (2018)A Heuristic for Finding Compatible Differential Paths with Application to HAS-160., , und . ASIACRYPT (2), Volume 8270 von Lecture Notes in Computer Science, Seite 464-483. Springer, (2013)Cryptanalysis of the Loiss Stream Cipher., , und . Selected Areas in Cryptography, Volume 7707 von Lecture Notes in Computer Science, Seite 119-134. Springer, (2012)Impossible Differential Properties of Reduced Round Streebog., , und . C2SI, Volume 9084 von Lecture Notes in Computer Science, Seite 274-286. Springer, (2015)Hyper-bent Functions., und . EUROCRYPT, Volume 2045 von Lecture Notes in Computer Science, Seite 406-419. Springer, (2001)