Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attribute-Based Conditional Proxy Re-Encryption with Chosen-Ciphertext Security., , und . GLOBECOM, Seite 1-6. IEEE, (2010)Power Analysis of RC6 and Serpent., , und . SEC, Volume 175 von IFIP Conference Proceedings, Seite 201-209. Kluwer, (2000)Efficient Ciphertext Policy Attribute-Based Encryption with Constant-Size Ciphertext and Constant Computation-Cost., , und . ProvSec, Volume 6980 von Lecture Notes in Computer Science, Seite 84-101. Springer, (2011)ID-Based Proxy Signature Using Bilinear Pairings., , und . ISPA Workshops, Volume 3759 von Lecture Notes in Computer Science, Seite 359-367. Springer, (2005)Cryptanalysis of Helix and Phelix Revisited., , und . ACISP, Volume 7959 von Lecture Notes in Computer Science, Seite 27-40. Springer, (2013)Near Collision Attack on the Grain v1 Stream Cipher., , , und . FSE, Volume 8424 von Lecture Notes in Computer Science, Seite 518-538. Springer, (2013)SEPCOM: customizable zero copy model., , , und . VALUETOOLS, Seite 37. ICST/ACM, (2007)Towards Leakage Exploitation Optimality in Profiled Side-Channel Attacks., , , und . IACR Cryptology ePrint Archive, (2013)Distribution of R-Patterns in the Kerdock-code binary sequences and the highest level sequences of primitive sequences over Z2l., und . IACR Cryptology ePrint Archive, (2004)On the Impacts of Mathematical Realization over Practical Security of Leakage Resilient Cryptographic Schemes., , , und . ISPEC, Volume 9065 von Lecture Notes in Computer Science, Seite 469-484. Springer, (2015)