Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Related-key cryptanalysis of 3-WAY, Biham-DES, CAST, DES-X, NewDES, RC2, and TEA., , und . ICICS, Volume 1334 von Lecture Notes in Computer Science, Seite 233-246. Springer, (1997)Advanced Slide Attacks., und . EUROCRYPT, Volume 1807 von Lecture Notes in Computer Science, Seite 589-606. Springer, (2000)Cryptanalysis of the Cellular Encryption Algorithm., , und . CRYPTO, Volume 1294 von Lecture Notes in Computer Science, Seite 526-537. Springer, (1997)A Security Evaluation of Whitenoise.. IACR Cryptology ePrint Archive, (2003)Cryptanalysis of a Cognitive Authentication Scheme., und . IACR Cryptology ePrint Archive, (2006)Comments on Twofish as an AES Candidate., , , , und . AES Candidate Conference, Seite 355-356. (2000)Towards Efficient Second-Order Power Analysis., und . CHES, Volume 3156 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2004)Intercepting mobile communications: the insecurity of 802.11., , und . MobiCom, Seite 180-189. ACM, (2001)Do Android users write about electric sheep? Examining consumer reviews in Google Play., und . CCNC, Seite 149-157. IEEE, (2013)Hidden Markov Model Cryptanalysis., und . CHES, Volume 2779 von Lecture Notes in Computer Science, Seite 17-34. Springer, (2003)