Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SoK: Cyber-Attack Taxonomy of Distributed Ledger- and Legacy Systems-based Financial Infrastructures., , , und . IACR Cryptol. ePrint Arch., (2020)Related-Key Impossible-Differential Attack on Reduced-Round SKINNY., , , , , , und . IACR Cryptology ePrint Archive, (2016)Analysis of lightweight and efficient symmetric-key primitives.. Royal Holloway, University of London, Egham, UK, (2018)British Library, EThOS.Software Benchmarking of the 2nd round CAESAR Candidates., und . IACR Cryptology ePrint Archive, (2016)The Boomerang protocol: A Decentralised Privacy-Preserving Verifiable Incentive Protocol., und . CoRR, (2024)Differential Cryptanalysis of Round-Reduced Sparx-64/128., und . ACNS, Volume 10892 von Lecture Notes in Computer Science, Seite 459-475. Springer, (2018)Mind the Gap - A Closer Look at the Security of Block Ciphers against Differential Cryptanalysis., und . SAC, Volume 11349 von Lecture Notes in Computer Science, Seite 163-190. Springer, (2018)State-Recovery Analysis of Spritz., , und . LATINCRYPT, Volume 9230 von Lecture Notes in Computer Science, Seite 204-221. Springer, (2015)Zero-Correlation Attacks on Tweakable Block Ciphers with Linear Tweakey Expansion., , , , , und . IACR Trans. Symmetric Cryptol., 2019 (1): 192-235 (2019)Requirements and Recommendations for IoT/IIoT Models to automate Security Assurance through Threat Modelling, Security Analysis and Penetration Testing., , , und . ARES, Seite 102:1-102:8. ACM, (2019)