Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Empirical comparison of side channel analysis distinguishers on DES in hardware., , , und . ECCTD, Seite 391-394. IEEE, (2009)Applications of Multivariate Quadratic Public Key Systems., und . Sicherheit, Volume P-62 von LNI, Seite 413-424. GI, (2005)The Belgian Electronic Identity Card (Overview)., , und . Sicherheit, Volume P-77 von LNI, Seite 298-301. GI, (2006)On the Difficulty of Using Patient's Physiological Signals in Cryptographic Protocols., , , und . SACMAT, Seite 113-122. ACM, (2019)It's Not My Fault - On Fault Attacks on Symmetric Cryptography.. FDTC, Seite 57-60. IEEE Computer Society, (2012)Software Security: Squaring the Circle?. SPRO@ICSE, Seite 1. IEEE Computer Society, (2015)High Assurance Smart Metering., , und . HASE, Seite 294-297. IEEE Computer Society, (2016)Physical-layer fingerprinting of LoRa devices using supervised and zero-shot learning., , , , , und . WISEC, Seite 58-63. ACM, (2017)The Wandering Nodes: Key Management for Low-Power Mobile Ad Hoc Networks., und . ICDCS Workshops, Seite 916-922. IEEE Computer Society, (2005)AEGIS: A Fast Authenticated Encryption Algorithm., und . Selected Areas in Cryptography, Volume 8282 von Lecture Notes in Computer Science, Seite 185-201. Springer, (2013)