Autor der Publikation

New Speed Records for Salsa20 Stream Cipher Using an Autotuning Framework on GPUs.

, , und . AFRICACRYPT, Volume 7918 von Lecture Notes in Computer Science, Seite 189-207. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Necessary and Sufficient Number of Cops in the Game of Cops and Robber in Multidimensional Grids, , und . CoRR, (2009)On biases of permutation and keystream bytes of RC4 towards the secret key., und . Cryptogr. Commun., 1 (2): 225-268 (2009)Preserving Privacy in Location-Based Services Using Sudoku Structures., , und . ICISS, Volume 8880 von Lecture Notes in Computer Science, Seite 448-463. Springer, (2014)Towards a More Democratic Mining in Bitcoins., , und . ICISS, Volume 8880 von Lecture Notes in Computer Science, Seite 185-203. Springer, (2014)Recovering RC4 Permutation from 2048 Keystream Bytes if jIs Stuck., und . ACISP, Volume 5107 von Lecture Notes in Computer Science, Seite 306-320. Springer, (2008)One Word/Cycle HC-128 Accelerator via State-Splitting Optimization., , , und . INDOCRYPT, Volume 8885 von Lecture Notes in Computer Science, Seite 283-303. Springer, (2014)Keyless Steganography in Spatial Domain Using Energetic Pixels., , , und . ICISS, Volume 7671 von Lecture Notes in Computer Science, Seite 134-148. Springer, (2012)Locating secret messages in images., und . KDD, Seite 545-550. ACM, (2004)On effective sharing of user generated content., und . APCHI, Seite 114-118. ACM, (2013)Efficient Compilers for After-the-Fact Leakage: From CPA to CCA-2 Secure PKE to AKE., , und . ACISP (1), Volume 10342 von Lecture Notes in Computer Science, Seite 343-362. Springer, (2017)