Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bias in the nonlinear filter generator output sequence., , und . IACR Cryptology ePrint Archive, (2010)Distinguishing Attacks on Linearly Filtered NFSRs with Decimated Output., , , und . ATIS, Volume 1338 von Communications in Computer and Information Science, Seite 42-60. Springer, (2020)Differential Random Fault Attacks on Certain CAESAR Stream Ciphers., , , und . ICISC, Volume 11975 von Lecture Notes in Computer Science, Seite 297-315. Springer, (2019)Towards a Secured and Safe Online Social Media Design Framework for People with Intellectual Disability., , und . ASSETS, Seite 91:1-91:4. ACM, (2021)Investigating Cube Attacks on the Authenticated Encryption Stream Cipher ACORN., , , , , und . ATIS, Volume 651 von Communications in Computer and Information Science, Seite 15-26. (2016)State convergence in the initialisation of the Sfinks stream cipher., , , , und . AISC, Volume 125 von CRPIT, Seite 27-32. Australian Computer Society, (2012)Fault attacks on Tiaoxin-346., , , , , und . ACSW, Seite 5:1-5:9. ACM, (2018)Anomaly Detection in the Key-Management Interoperability Protocol Using Metadata., , und . IEEE Open J. Comput. Soc., (2024)A General Model for MAC Generation Using Direct Injection., , , , und . Inscrypt, Volume 7763 von Lecture Notes in Computer Science, Seite 198-215. Springer, (2012)A Probabilistic Correlation Attack on the Shrinking Generator., , und . ACISP, Volume 1438 von Lecture Notes in Computer Science, Seite 147-158. Springer, (1998)