Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proving Key Usage., und . WISA, Volume 3325 von Lecture Notes in Computer Science, Seite 65-72. Springer, (2004)Recent Developments in the Design of Conventional Cryptographic Algorithms., , und . State of the Art in Applied Cryptography, Volume 1528 von Lecture Notes in Computer Science, Seite 105-130. Springer, (1997)Differential Cryptanalysis of the ICE Encryption Algorithm., , und . FSE, Volume 1372 von Lecture Notes in Computer Science, Seite 270-283. Springer, (1998)A New MAC Construction ALRED and a Specific Instance ALPHA-MAC., und . FSE, Volume 3557 von Lecture Notes in Computer Science, Seite 1-17. Springer, (2005)A Family of Trapdoor Ciphers., und . FSE, Volume 1267 von Lecture Notes in Computer Science, Seite 139-148. Springer, (1997)The Block Cipher Square., , und . FSE, Volume 1267 von Lecture Notes in Computer Science, Seite 149-165. Springer, (1997)On Authentication with HMAC and Non-random Properties., und . Financial Cryptography, Volume 4886 von Lecture Notes in Computer Science, Seite 119-133. Springer, (2007)Known-Key Distinguishers for Some Block Ciphers., und . ASIACRYPT, Volume 4833 von Lecture Notes in Computer Science, Seite 315-324. Springer, (2007)The Wide Trail Design Strategy., und . IMACC, Volume 2260 von Lecture Notes in Computer Science, Seite 222-238. Springer, (2001)Characteristic automated search of cryptographic algorithms for distinguishing attacks (CASCADA)., und . IET Inf. Secur., 16 (6): 470-481 (2022)