Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Security Evaluation of Whitenoise.. IACR Cryptology ePrint Archive, (2003)Cryptanalysis of a Cognitive Authentication Scheme., und . IACR Cryptology ePrint Archive, (2006)Comments on Twofish as an AES Candidate., , , , und . AES Candidate Conference, Seite 355-356. (2000)Towards Efficient Second-Order Power Analysis., und . CHES, Volume 3156 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2004)Do Android users write about electric sheep? Examining consumer reviews in Google Play., und . CCNC, Seite 149-157. IEEE, (2013)Hidden Markov Model Cryptanalysis., und . CHES, Volume 2779 von Lecture Notes in Computer Science, Seite 17-34. Springer, (2003)Intercepting mobile communications: the insecurity of 802.11., , und . MobiCom, Seite 180-189. ACM, (2001)The Program Counter Security Model: Automatic Detection and Removal of Control-Flow Side Channel Attacks., , , und . ICISC, Volume 3935 von Lecture Notes in Computer Science, Seite 156-168. Springer, (2005)Recovering High-Value Secrets with SGX and Social Authentication., , und . WAY@SOUPS, USENIX Association, (2016)An Analysis of Empirical PMF Based Tests for Least Significant Bit Image Steganography., , , , , , und . Information Hiding, Volume 3727 von Lecture Notes in Computer Science, Seite 327-341. Springer, (2005)