Autor der Publikation

Towards Evaluating the Security of Human Computable Passwords Using Neural Networks.

, , , und . WISA, Volume 13720 von Lecture Notes in Computer Science, Seite 303-312. Springer, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On zero-knowledge proofs (extended abstract): "from membership to decision"., , und . STOC, Seite 255-264. ACM, (2000)A proposal for the privacy leakage verification tool for Android application developers., und . ICUIMC, Seite 54. ACM, (2013)Proof of Disease: A Blockchain Consensus Protocol for Accurate Medical Decisions and Reducing the Disease Burden., , , und . SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI, Seite 257-262. IEEE, (2018)Formal Verification for Access Control in Web Information Sharing System., , und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 80-89. Springer, (2009)Application and Evaluation of Bayesian Filter for Chinese Spam., , und . Inscrypt, Volume 4318 von Lecture Notes in Computer Science, Seite 253-263. Springer, (2006)A Security Analysis of Uniformly-Layered Rainbow - Revisiting Sato-Araki's Non-commutative Approach to Ong-Schnorr-Shamir Signature towards PostQuantum Paradigm., und . PQCrypto, Volume 7071 von Lecture Notes in Computer Science, Seite 275-294. Springer, (2011)Application of NTRU Using Group Rings to Partial Decryption Technique., , und . INTRUST, Volume 9565 von Lecture Notes in Computer Science, Seite 203-213. Springer, (2015)A More Efficient Untraceable E-Cash System with Partially Blind Signatures Based on the Discrete Logarithm Problem., und . Financial Cryptography, Volume 1465 von Lecture Notes in Computer Science, Seite 296-308. Springer, (1998)Does It Need Trusted Third Party? Design of Buyer-Seller Watermarking Protocol without Trusted Third Party., , und . ACNS, Volume 2846 von Lecture Notes in Computer Science, Seite 265-279. Springer, (2003)A multiple power analysis breaks the advanced version of the randomized addition-subtraction chains countermeasure against side channel attacks., und . ITW, Seite 175-178. IEEE, (2003)