Autor der Publikation

Interoperable Certification Authorities In The European Union: A Practical Solution.

, und . EGOV (Workshops and Posters), Volume 13 von Schriftenreihe Informatik, Seite 374-381. Universitätsverlag Rudolf Trauner, Linz, Austria, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Small MACs from Small Permutations., , , und . IACR Cryptol. ePrint Arch., (2022)Haraka - Efficient Short-Input Hashing for Post-Quantum Applications., , , und . IACR Cryptology ePrint Archive, (2016)The LOCAL Attack: Cryptanalysis of the Authenticated Encryption Scheme ALE., und . Selected Areas in Cryptography, Volume 8282 von Lecture Notes in Computer Science, Seite 174-184. Springer, (2013)Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 Family., , und . FSE, Volume 7549 von Lecture Notes in Computer Science, Seite 244-263. Springer, (2012)The Grindahl Hash Functions., , und . FSE, Volume 4593 von Lecture Notes in Computer Science, Seite 39-57. Springer, (2007)Horst Meets Fluid-SPN: Griffin for Zero-Knowledge Applications., , , , , und . CRYPTO (3), Volume 14083 von Lecture Notes in Computer Science, Seite 573-606. Springer, (2023)Exploiting Coding Theory for Collision Attacks on SHA-1., , und . IMACC, Volume 3796 von Lecture Notes in Computer Science, Seite 78-95. Springer, (2005)MPC-Friendly Symmetric Key Primitives., , , , und . CCS, Seite 430-443. ACM, (2016)Cryptanalysis of the GOST Hash Function., , , , und . CRYPTO, Volume 5157 von Lecture Notes in Computer Science, Seite 162-178. Springer, (2008)The Impact of Carries on the Complexity of Collision Attacks on SHA-1., , , und . FSE, Volume 4047 von Lecture Notes in Computer Science, Seite 278-292. Springer, (2006)