Autor der Publikation

Methods for recovering deleted data from the Realm database: Case study on Minitalk and Xabber.

, , , , , , und . Digit. Investig., 40 (Supplement): 301353 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Related-Key Boomerang and Rectangle Attacks., , , , , und . IACR Cryptology ePrint Archive, (2010)Special issue on wireless multimedia networks and security services., , , und . Telecommun. Syst., 52 (4): 2219-2220 (2013)A study on the decryption methods of telegram X and BBM-Enterprise databases in mobile and PC., , , , , und . Digit. Investig., (2020)Methods for decrypting the data encrypted by the latest Samsung smartphone backup programs in Windows and macOS., , , und . Digit. Investig., (2021)Generating Cryptographic S-Boxes Using the Reinforcement Learning., , , , und . IEEE Access, (2021)Speeding Up LAT: Generating a Linear Approximation Table Using a Bitsliced Implementation., , und . IEEE Access, (2022)Attacking 44 Rounds of the SHACAL-2 Block Cipher Using Related-Key Rectangle Cryptanalysis., und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 91-A (9): 2588-2596 (2008)Security Analysis of the Full-Round CHESS-64 Cipher Suitable for Pervasive Computing Environments., , , und . J. Univers. Comput. Sci., 15 (5): 1007-1022 (2009)An efficient password-based three-party authenticated multiple key exchange protocol for wireless mobile networks., , , , und . J. Supercomput., 70 (1): 224-235 (2014)Higher order eTCR hash functions., , , und . Comput. Math. Appl., 65 (9): 1396-1402 (2013)