Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Probabilistic Algebraic Attacks., und . IMACC, Volume 3796 von Lecture Notes in Computer Science, Seite 290-303. Springer, (2005)On the Covering Radius of Second Order Binary Reed-Muller Code in the Set of Resilient Boolean Functions., , , und . IMACC, Volume 2898 von Lecture Notes in Computer Science, Seite 82-92. Springer, (2003)Cryptanalysis of the Two-Dimensional Circulation Encryption Algorithm., , und . EURASIP J. Adv. Signal Process., 2005 (12): 1923-1927 (2005)Large Superfluous Keys in Multivariate Quadratic Asymmetric Systems., und . Public Key Cryptography, Volume 3386 von Lecture Notes in Computer Science, Seite 275-287. Springer, (2005)On the Security of the Threshold Scheme Based on the Chinese Remainder Theorem., , und . Public Key Cryptography, Volume 2274 von Lecture Notes in Computer Science, Seite 199-210. Springer, (2002)Hardware/Software Co-design for Hyperelliptic Curve Cryptography (HECC) on the 8051µP., , , , und . CHES, Volume 3659 von Lecture Notes in Computer Science, Seite 106-118. Springer, (2005)An embedded platform for privacy-friendly road charging applications., , und . DATE, Seite 867-872. IEEE Computer Society, (2010)Provoking security: Spoofing attacks against crypto-biometric systems., und . WorldCIS, Seite 67-72. IEEE, (2015)Optimistic Fair Priced Oblivious Transfer., und . AFRICACRYPT, Volume 6055 von Lecture Notes in Computer Science, Seite 131-147. Springer, (2010)Cryptanalysis of the Xiao - Lai White-Box AES Implementation., , und . Selected Areas in Cryptography, Volume 7707 von Lecture Notes in Computer Science, Seite 34-49. Springer, (2012)