Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Aggregation Against Malicious Users., , und . SACMAT, Seite 115-124. ACM, (2021)A Security-Friendly Privacy Solution for Federated Learning., , , , , und . AI6G@WCCI, Volume 3189 von CEUR Workshop Proceedings, CEUR-WS.org, (2022)A Survey and Guideline on Privacy Enhancing Technologies for Collaborative Machine Learning., , , und . IEEE Access, (2022)Biclique Cryptanalysis of TWINE., , und . CANS, 7712, Seite 43-55. Springer, (2012)Cryptanalysis of QTL Block Cipher., , und . LightSec, Volume 10098 von Lecture Notes in Computer Science, Seite 60-68. Springer, (2016)Linear Complexity Private Set Intersection for Secure Two-Party Protocols., und . CANS, Volume 12579 von Lecture Notes in Computer Science, Seite 409-429. Springer, (2020)Impossible Differential Cryptanalysis of Reduced-Round LBlock., , und . WISTP, Volume 7322 von Lecture Notes in Computer Science, Seite 179-188. Springer, (2012)Combined Differential and Linear Cryptanalysis of Reduced-Round PRINTcipher., , und . Selected Areas in Cryptography, Volume 7118 von Lecture Notes in Computer Science, Seite 169-184. Springer, (2011)Biclique cryptanalysis of LBlock and TWINE., , und . Inf. Process. Lett., 113 (12): 423-429 (2013)A Guess-and-Determine Attack on Reduced-Round Khudra and Weak Keys of Full Cipher., , und . IACR Cryptol. ePrint Arch., (2015)