Autor der Publikation

Wheedham: An Automatically Designed Block Cipher by means of Genetic Programming.

, , , und . IEEE Congress on Evolutionary Computation, Seite 192-199. IEEE, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bayesian Analysis of Secure P2P Sharing Protocols., , , und . OTM Conferences (2), Volume 4804 von Lecture Notes in Computer Science, Seite 1701-1717. Springer, (2007)A Multi-party Rational Exchange Protocol., , , und . OTM Workshops (1), Volume 4805 von Lecture Notes in Computer Science, Seite 42-43. Springer, (2007)Solving the Simultaneous Scanning Problem Anonymously: Clumping Proofs for RFID Tags., , , und . SECPerU, Seite 55-60. IEEE Computer Society, (2007)Cryptanalysis of the David-Prasad RFID Ultralightweight Authentication Protocol., , , und . RFIDSec, Volume 6370 von Lecture Notes in Computer Science, Seite 22-34. Springer, (2010)LAMED - A PRNG for EPC Class-1 Generation-2 RFID specification., , , und . Comput. Stand. Interfaces, 31 (1): 88-97 (2009)On the Distinguishability of Distance-Bounded Permutations in Ordered Channels., , , und . IEEE Trans. Inf. Forensics Secur., 3 (2): 166-172 (2008)The Emergence of Cyber-Terrorism.. IEEE Distributed Syst. Online, (2004)Security in P2P Networks: Survey and Research Directions., , , und . EUC Workshops, Volume 4097 von Lecture Notes in Computer Science, Seite 183-192. Springer, (2006)N3: A Geometrical Approach for Network Intrusion Detection at the Application Layer., , und . ICCSA (1), Volume 3043 von Lecture Notes in Computer Science, Seite 841-850. Springer, (2004)Non-standard Attacks against Cryptographic Protocols, with an Example over a Simplified Mutual Authentication Protocol., , und . MCO, Volume 14 von Communications in Computer and Information Science, Seite 589-596. Springer, (2008)