Autor der Publikation

Power consumption evaluation of efficient digital signature schemes for low power devices.

, und . WiMob (1), Seite 79-86. IEEE, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

APES - Anonymity and Privacy in Electronic Services., , und . Datenschutz und Datensicherheit, (2003)Privacy and Security in an Age of Surveillance (Dagstuhl Perspectives Workshop 14401)., , , und . Dagstuhl Manifestos, 5 (1): 25-37 (2015)Coding Theory and Hash Function Design - A Case Study: The Lane Hash Function., und . Enhancing Cryptographic Primitives with Techniques from Error Correcting Codes, Volume 23 von NATO Science for Peace and Security Series - D: Information and Communication Security, IOS Press, (2009)Problems, solutions and experience of the first international student's Olympiad in cryptography., , , , , , , , und . IACR Cryptology ePrint Archive, (2015)Maa.. Encyclopedia of Cryptography and Security, Springer, (2005)Hash functions.. Encyclopedia of Cryptography and Security, Springer, (2005)Mash Hash Functions (Modular Arithmetic Secure Hash).. Encyclopedia of Cryptography and Security, Springer, (2005)NESSIE Project.. Encyclopedia of Cryptography and Security, Springer, (2005)Preimage Resistance.. Encyclopedia of Cryptography and Security, Springer, (2005)Cryptanalysis of the Two-Dimensional Circulation Encryption Algorithm., , und . EURASIP J. Adv. Signal Process., 2005 (12): 1923-1927 (2005)