Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A fast modular exponentiation for rsa on systolic arrays., , und . Int. J. Comput. Math., 63 (3-4): 215-226 (1997)Beyond Cookie Monster Amnesia: Real World Persistent Online Tracking., , und . CoRR, (2019)Key Recovery and Forgery Attacks on the MacDES MAC Algorithm., , und . CRYPTO, Volume 1880 von Lecture Notes in Computer Science, Seite 184-196. Springer, (2000)On the security of a structural proven signer ordering multisignature scheme., und . Communications and Multimedia Security, Volume 228 von IFIP Conference Proceedings, Seite 1-8. Kluwer, (2002)Authentication Schemes, Perfect Local Randomizers, Perfect Secrecy and Secret Sharing Schemes., , , und . Des. Codes Cryptogr., 7 (1-2): 101-110 (1996)Scalable RFID security protocols supporting tag ownership transfer., und . Comput. Commun., 34 (4): 556-566 (2011)On Integer-Valued Rational Polynomials and Depth Distributions of Binary Codes.. IEEE Trans. Inf. Theory, 44 (7): 3146-3150 (1998)Aperiodic and semi-periodic perfect maps.. IEEE Trans. Inf. Theory, 41 (1): 88-95 (1995)On the Security of 2-Key Triple DES.. IEEE Trans. Inf. Theory, 62 (11): 6260-6267 (2016)Minimal Weight k-SR Representations., , und . IMACC, Volume 1025 von Lecture Notes in Computer Science, Seite 34-43. Springer, (1995)