Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Advanced Algebraic Attack on Trivium., und . IACR Cryptology ePrint Archive, (2014)Multivariate Quadratic Polynomials in Public Key Cryptography.. IACR Cryptology ePrint Archive, (2005)Continuous Authentication on Mobile Devices by Analysis of Typing Motion Behavior., , , und . Sicherheit, Volume P-228 von LNI, Seite 1-12. GI, (2014)Equivalent Keys in Multivariate Quadratic Public Key Systems., und . IACR Cryptology ePrint Archive, (2005)Equivalent Keys in HFE, C*, and Variations., und . Mycrypt, Volume 3715 von Lecture Notes in Computer Science, Seite 33-49. Springer, (2005)Advanced Algebraic Attack on Trivium., und . MACIS, Volume 9582 von Lecture Notes in Computer Science, Seite 268-282. Springer, (2015)Large Superfluous Keys in Multivariate Quadratic Asymmetric Systems., und . Public Key Cryptography, Volume 3386 von Lecture Notes in Computer Science, Seite 275-287. Springer, (2005)Applications of Multivariate Quadratic Public Key Systems., und . Sicherheit, Volume P-62 von LNI, Seite 413-424. GI, (2005)The Belgian Electronic Identity Card (Overview)., , und . Sicherheit, Volume P-77 von LNI, Seite 298-301. GI, (2006)Roots of Square: Cryptanalysis of Double-Layer Square and Square+., und . PQCrypto, Volume 7071 von Lecture Notes in Computer Science, Seite 83-97. Springer, (2011)