Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Rotational cryptanalysis of round-reduced Keccak., , und . IACR Cryptology ePrint Archive, (2012)Cube Attacks and Cube-Attack-Like Cryptanalysis on the Round-Reduced Keccak Sponge Function., , , , und . EUROCRYPT (1), Volume 9056 von Lecture Notes in Computer Science, Seite 733-761. Springer, (2015)Malicious SHA-3.. Fundam. Informaticae, 169 (4): 331-343 (2019)Hebbian Continual Representation Learning., , , und . CoRR, (2022)Adversarial Examples Detection and Analysis with Layer-wise Autoencoders., , , , , und . ICTAI, Seite 1322-1326. IEEE, (2021)Compcrypt - Lightweight ANS-based Compression and Encryption., , , , , , und . IACR Cryptol. ePrint Arch., (2021)SAT-based Cryptanalysis of Authenticated Ciphers from the CAESAR Competition., , , , , und . SECRYPT, Seite 237-246. SciTePress, (2017)Cube Attacks and Cube-attack-like Cryptanalysis on the Round-reduced Keccak Sponge Function., , , , und . IACR Cryptology ePrint Archive, (2014)Compression Optimality of Asymmetric Numeral Systems., , , , , und . CoRR, (2022)Diverse Memory for Experience Replay in Continual Learning., und . ESANN, (2022)