Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Salsa20 Family of Stream Ciphers.. The eSTREAM Finalists, Volume 4986 von Lecture Notes in Computer Science, Springer, (2008)Post-Quantum Cryptography.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Implementing Wagner's generalized birthday attack against the SHA-3 round-1 candidate FSB., , , , und . IACR Cryptology ePrint Archive, (2009)Cryptanalysis of Skein., und . IACR Cryptology ePrint Archive, (2010)Is the security of quantum cryptography guaranteed by the laws of physics?. CoRR, (2018)ECM using Edwards curves., , , und . IACR Cryptology ePrint Archive, (2008)Investigating SRAM PUFs in large CPUs and GPUs., , und . SPACE, Volume 9354 von Lecture Notes in Computer Science, Seite 228-247. Springer, (2015)Batch NFS., und . Selected Areas in Cryptography, Volume 8781 von Lecture Notes in Computer Science, Seite 38-58. Springer, (2014)Comparing proofs of security for lattice-based encryption.. IACR Cryptology ePrint Archive, (2019)Optimizing Double-Base Elliptic-Curve Single-Scalar Multiplication., , , und . INDOCRYPT, Volume 4859 von Lecture Notes in Computer Science, Seite 167-182. Springer, (2007)