Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Software Benchmarking of the 2nd round CAESAR Candidates., und . IACR Cryptology ePrint Archive, (2016)Analysis of lightweight and efficient symmetric-key primitives.. Royal Holloway, University of London, Egham, UK, (2018)British Library, EThOS.Differential Cryptanalysis of Round-Reduced Sparx-64/128., und . ACNS, Volume 10892 von Lecture Notes in Computer Science, Seite 459-475. Springer, (2018)Mind the Gap - A Closer Look at the Security of Block Ciphers against Differential Cryptanalysis., und . SAC, Volume 11349 von Lecture Notes in Computer Science, Seite 163-190. Springer, (2018)State-Recovery Analysis of Spritz., , und . LATINCRYPT, Volume 9230 von Lecture Notes in Computer Science, Seite 204-221. Springer, (2015)Requirements and Recommendations for IoT/IIoT Models to automate Security Assurance through Threat Modelling, Security Analysis and Penetration Testing., , , und . ARES, Seite 102:1-102:8. ACM, (2019)Related-Key Impossible-Differential Attack on Reduced-Round Skinny., , , , , , und . ACNS, Volume 10355 von Lecture Notes in Computer Science, Seite 208-228. Springer, (2017)