Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Template Attacks Based On Priori Knowledge., , und . IACR Cryptology ePrint Archive, (2014)Side-Channel Attacks: Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing., und . IACR Cryptology ePrint Archive, (2005)Could The 1-MSB Input Difference Be The Fastest Collision Attack For MD5 ?, , und . IACR Cryptology ePrint Archive, (2008)Distribution of R-Patterns in the Kerdock-code binary sequences and the highest level sequences of primitive sequences over Z2l., und . IACR Cryptology ePrint Archive, (2004)Towards Leakage Exploitation Optimality in Profiled Side-Channel Attacks., , , und . IACR Cryptology ePrint Archive, (2013)Computational Soundness Results for Stateful Applied pi Calculus., , und . CoRR, (2016)Cryptanalysis of Helix and Phelix Revisited., , und . ACISP, Volume 7959 von Lecture Notes in Computer Science, Seite 27-40. Springer, (2013)ID-Based Proxy Signature Using Bilinear Pairings., , und . ISPA Workshops, Volume 3759 von Lecture Notes in Computer Science, Seite 359-367. Springer, (2005)Near Collision Attack on the Grain v1 Stream Cipher., , , und . FSE, Volume 8424 von Lecture Notes in Computer Science, Seite 518-538. Springer, (2013)SEPCOM: customizable zero copy model., , , und . VALUETOOLS, Seite 37. ICST/ACM, (2007)