Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Symbiosis between Collision and Preimage Resistance., und . IMACC, Volume 7089 von Lecture Notes in Computer Science, Seite 152-171. Springer, (2011)Herding, Second Preimage and Trojan Message Attacks beyond Merkle-Damgård., , , und . Selected Areas in Cryptography, Volume 5867 von Lecture Notes in Computer Science, Seite 393-414. Springer, (2009)Comparison of the scanned pages of the contractual documents., , , und . ICMV, Volume 10696 von SPIE Proceedings, Seite 1069605. SPIE, (2017)On Efficient and Secure Compression Modes for Arithmetization-Oriented Hashing., , , und . IACR Cryptol. ePrint Arch., (2024)The method of search for falsifications in copies of contractual documents based on N-grams., , und . ICMV, Volume 11605 von SPIE Proceedings, Seite 116051A. SPIE, (2020)Application of modified Levenshtein distance for classification of noisy business document images., und . ICMV, Volume 12084 von SPIE Proceedings, Seite 120840B. SPIE, (2021)Compactness of Hashing Modes and Efficiency Beyond Merkle Tree., , und . EUROCRYPT (2), Volume 12697 von Lecture Notes in Computer Science, Seite 92-123. Springer, (2021)Second Preimage Attacks on Dithered Hash Functions., , , , , , und . EUROCRYPT, Volume 4965 von Lecture Notes in Computer Science, Seite 270-288. Springer, (2008)SLC: Efficient Authenticated Encryption for Short Packages., , und . Sicherheit, Volume P-77 von LNI, Seite 270-278. GI, (2006)Comparison of scanned administrative document images., , , und . CoRR, (2020)