Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A fast dual-field modular arithmetic logic unit and its hardware implementation., , und . ISCAS, IEEE, (2006)Identification via location-profiling in GSM networks., , , und . WPES, Seite 23-32. ACM, (2008)Location privacy in wireless personal area networks., und . Workshop on Wireless Security, Seite 11-18. ACM, (2006)Elliptic Curve Public-Key Cryptosystems - An Introduction., und . State of the Art in Applied Cryptography, Volume 1528 von Lecture Notes in Computer Science, Seite 131-141. Springer, (1997)The State of Cryptographic Hash Functions.. Lectures on Data Security, Volume 1561 von Lecture Notes in Computer Science, Seite 158-182. Springer, (1998)Standardization of Cryptographic Techniques.. Computer Security and Industrial Cryptography, Volume 741 von Lecture Notes in Computer Science, Seite 162-173. Springer, (1991)Efficient Cooperative Signatures: A Novel Authentication Scheme for Sensor Networks., und . SPC, Volume 3450 von Lecture Notes in Computer Science, Seite 86-100. Springer, (2005)Equivalent Keys in HFE, C*, and Variations., und . Mycrypt, Volume 3715 von Lecture Notes in Computer Science, Seite 33-49. Springer, (2005)A Memory Efficient Version of Satoh's Algorithm., , und . EUROCRYPT, Volume 2045 von Lecture Notes in Computer Science, Seite 1-13. Springer, (2001)A Toolbox for Cryptanalysis: Linear and Affine Equivalence Algorithms., , , und . EUROCRYPT, Volume 2656 von Lecture Notes in Computer Science, Seite 33-50. Springer, (2003)