Autor der Publikation

Analysis of the Bit-Search Generator and Sequence Compression Techniques.

, , , , , und . FSE, Volume 3557 von Lecture Notes in Computer Science, Seite 196-214. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comments on mutual authentication and key exchange protocols for low power wireless communications., und . IEEE Communications Letters, 8 (4): 262-263 (2004)The Hsu-Harn-Mu-Zhang-Zhu group key establishment protocol is insecure.. CoRR, (2018)Key control in key agreement protocols, , und . IEE Electronics Letters, 34 (10): 980--981 (1998)On the security of a structural proven signer ordering multisignature scheme., und . Communications and Multimedia Security, Volume 228 von IFIP Conference Proceedings, Seite 1-8. Kluwer, (2002)Interoperation Between a Conventional PKI and an ID-Based Infrastructure., und . EuroPKI, Volume 3545 von Lecture Notes in Computer Science, Seite 73-85. Springer, (2005)A fast modular exponentiation for rsa on systolic arrays., , und . Int. J. Comput. Math., 63 (3-4): 215-226 (1997)Beyond Cookie Monster Amnesia: Real World Persistent Online Tracking., , und . CoRR, (2019)Key Recovery and Forgery Attacks on the MacDES MAC Algorithm., , und . CRYPTO, Volume 1880 von Lecture Notes in Computer Science, Seite 184-196. Springer, (2000)Analysing the Security of Google's Implementation of OpenID Connect., und . DIMVA, Volume 9721 von Lecture Notes in Computer Science, Seite 357-376. Springer, (2016)Authentication Schemes, Perfect Local Randomizers, Perfect Secrecy and Secret Sharing Schemes., , , und . Des. Codes Cryptogr., 7 (1-2): 101-110 (1996)