Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Perspectives on Word Based Stream Ciphers., , und . Cryptographic Algorithms and their Uses, Seite 14-27. Queensland University of Technology, (2004)Analysis of a measure of correlation between two binary strings of different lengths., , und . Australas. J Comb., (2002)Forgery attacks on ++AE authenticated encryption mode., , , , und . ACSW, Seite 33. ACM, (2016)Finding state collisions in the authenticated encryption stream cipher ACORN., , , , , und . ACSW, Seite 36. ACM, (2016)Dragon: A Fast Word Based Stream Cipher., , , , , , , und . ICISC, Volume 3506 von Lecture Notes in Computer Science, Seite 33-50. Springer, (2004)LILI Keystream Generator., , , und . Selected Areas in Cryptography, Volume 2012 von Lecture Notes in Computer Science, Seite 248-261. Springer, (2000)On the Security of the LILI Family of Stream Ciphers Against Algebraic Attacks., , , und . ACISP, Volume 4586 von Lecture Notes in Computer Science, Seite 11-28. Springer, (2007)A Complete Divide and Conquer Attack on the Alpha1 Stream Cipher., , , , und . ICISC, Volume 2971 von Lecture Notes in Computer Science, Seite 418-431. Springer, (2003)Improved Cryptanalysis of MAG., und . ACISP, Volume 4058 von Lecture Notes in Computer Science, Seite 64-75. Springer, (2006)Pervasive User Data Collection from Cyberspace: Privacy Concerns and Countermeasures., , , , , , , und . Cryptogr., 8 (1): 5 (März 2024)