Autor der Publikation

Cryptanalytic Attacks on Pseudorandom Number Generators.

, , , und . FSE, Volume 1372 von Lecture Notes in Computer Science, Seite 168-188. Springer, (1998)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Authentication for Resilience: The Case of SDN., , , und . Security Protocols Workshop, Volume 8263 von Lecture Notes in Computer Science, Seite 39-44. Springer, (2013)Experimental Data for Goldfeld's Conjecture over Function Fields., und . Exp. Math., 21 (4): 362-374 (2012)Side Channel Cryptanalysis of Product Ciphers., , , und . J. Comput. Secur., 8 (2/3): 141-158 (2000)Collaborating with the Enemy on Network Management (Transcript of Discussion)., und . Security Protocols Workshop, Volume 8809 von Lecture Notes in Computer Science, Seite 163-171. Springer, (2014)The chiasmus of design: Paradoxical outcomes in the e-government reform of UK children's services., , , , und . ECIS, Seite 134-145. (2009)Collaborating with the Enemy on Network Management., , , , , , , , und . Security Protocols Workshop, Volume 8809 von Lecture Notes in Computer Science, Seite 154-162. Springer, (2014)Making Construals as a New Digital Skill: Dissolving the Program - and the Programmer - Interface., , , , , , , , , und 9 andere Autor(en). iTAG, Seite 9-16. IEEE Computer Society, (2015)OpenGL ES Safety Critical.. SIGGRAPH Courses, Seite 5. ACM, (2006)Cryptanalysis of SPEED., , , , und . Selected Areas in Cryptography, Volume 1556 von Lecture Notes in Computer Science, Seite 319-338. Springer, (1998)Remote Electronic Gambling., und . ACSAC, Seite 232-238. IEEE Computer Society, (1997)