Autor der Publikation

On the Symmetric Property of Homogeneous Boolean Functions.

, , und . ACISP, Volume 1587 von Lecture Notes in Computer Science, Seite 26-35. Springer, (1999)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptanalysis of LASH., , , , , , und . IACR Cryptology ePrint Archive, (2007)A Dynamic Web Agent for Verifying the Security and Integrity of a Web Site's Contents., , und . CSCWD, Seite 330-337. IEEE, (2001)Rotational Cryptanalysis of ARX Revisited., , , , und . FSE, Volume 9054 von Lecture Notes in Computer Science, Seite 519-536. Springer, (2015)Privacy Enhancements for Hardware-Based Security Modules., , und . ICETE (Selected Papers), Volume 130 von Communications in Computer and Information Science, Seite 224-236. Springer, (2009)Quantum direct secret sharing with efficient eavesdropping-check and authentication based on distributed fountain codes., , , , und . Quantum Inf. Process., 13 (4): 895-907 (2014)Cryptanalysis of WG-7: a lightweight stream cipher., , und . Cryptogr. Commun., 4 (3-4): 277-285 (2012)On the Linearization of Human Identification Protocols: Attacks Based on Linear Algebra, Coding Theory, and Lattices., , , , und . IEEE Trans. Inf. Forensics Secur., 10 (8): 1643-1655 (2015)Secret sharing in hierarchical groups., , , und . ICICS, Volume 1334 von Lecture Notes in Computer Science, Seite 81-86. Springer, (1997)A Model to Evaluate Reliability of Authentication Protocols in C-ITS Safety-Critical Applications., , , , und . IEEE Trans. Veh. Technol., 70 (9): 9306-9319 (2021)Permutation polynomials of the form (xp-x+delta)s+L(x)., , , und . Finite Fields Their Appl., 14 (2): 482-493 (2008)