Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An efficient binary sequence generator with cryptographic applications., , , und . Appl. Math. Comput., 167 (1): 16-27 (2005)Analysis and design of a secure key exchange scheme., , , und . Inf. Sci., 179 (12): 2014-2021 (2009)A Non-abelian Group Based on Block Upper Triangular Matrices with Cryptographic Applications., , , und . AAECC, Volume 5527 von Lecture Notes in Computer Science, Seite 117-126. Springer, (2009)Cryptographic Applications of 3x3 Block Upper Triangular Matrices., , , und . HAIS (2), Volume 7209 von Lecture Notes in Computer Science, Seite 97-104. Springer, (2012)Randomness analysis and generation of key-derived s-boxes., und . Logic Journal of the IGPL, 24 (1): 68-79 (2016)S-Boxes, APN Functions and Related Codes., und . Enhancing Cryptographic Primitives with Techniques from Error Correcting Codes, Volume 23 von NATO Science for Peace and Security Series - D: Information and Communication Security, IOS Press, (2009)A mesh optimization algorithm based on neural networks., , , und . Inf. Sci., 177 (23): 5347-5364 (2007)Comparing GNG3D and Quadric Error Metrics Methods to Simplify 3D Meshes., , , und . GRAPP, Seite 99-102. INSTICC Press, (2009)A Malware Detection Approach Based on Feature Engineering and Behavior Analysis., , und . IEEE Access, (2023)Optimizing a Password Hashing Function with Hardware-Accelerated Symmetric Encryption., , und . Symmetry, 10 (12): 705 (2018)