Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptanalysis of the Cellular Encryption Algorithm., , und . CRYPTO, Volume 1294 von Lecture Notes in Computer Science, Seite 526-537. Springer, (1997)Comments on Twofish as an AES Candidate., , , , und . AES Candidate Conference, Seite 355-356. (2000)Towards Efficient Second-Order Power Analysis., und . CHES, Volume 3156 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2004)Intercepting mobile communications: the insecurity of 802.11., , und . MobiCom, Seite 180-189. ACM, (2001)Do Android users write about electric sheep? Examining consumer reviews in Google Play., und . CCNC, Seite 149-157. IEEE, (2013)Hidden Markov Model Cryptanalysis., und . CHES, Volume 2779 von Lecture Notes in Computer Science, Seite 17-34. Springer, (2003)An Analysis of Empirical PMF Based Tests for Least Significant Bit Image Steganography., , , , , , und . Information Hiding, Volume 3727 von Lecture Notes in Computer Science, Seite 327-341. Springer, (2005)Fine-grained privilege separation for web applications., , und . WWW, Seite 551-560. ACM, (2010)Homomorphic Signature Schemes., , , und . CT-RSA, Volume 2271 von Lecture Notes in Computer Science, Seite 244-262. Springer, (2002)TinySec: a link layer security architecture for wireless sensor networks., , und . SenSys, Seite 162-175. ACM, (2004)