Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Scalable RFID security protocols supporting tag ownership transfer., und . Comput. Commun., 34 (4): 556-566 (2011)Minimal Weight k-SR Representations., , und . IMACC, Volume 1025 von Lecture Notes in Computer Science, Seite 34-43. Springer, (1995)Cryptanalysis of the EPBC Authenticated Encryption Mode.. IMACC, Volume 4887 von Lecture Notes in Computer Science, Seite 118-128. Springer, (2007)Key Recovery Attacks on MACs Based on Properties of Cryptographic APIs., und . IMACC, Volume 2260 von Lecture Notes in Computer Science, Seite 63-72. Springer, (2001)PKI standards.. Inf. Secur. Tech. Rep., 5 (4): 17-32 (2000)A fast modular exponentiation for rsa on systolic arrays., , und . Int. J. Comput. Math., 63 (3-4): 215-226 (1997)Beyond Cookie Monster Amnesia: Real World Persistent Online Tracking., , und . CoRR, (2019)On the security of a structural proven signer ordering multisignature scheme., und . Communications and Multimedia Security, Volume 228 von IFIP Conference Proceedings, Seite 1-8. Kluwer, (2002)Key Recovery and Forgery Attacks on the MacDES MAC Algorithm., , und . CRYPTO, Volume 1880 von Lecture Notes in Computer Science, Seite 184-196. Springer, (2000)Interoperation Between a Conventional PKI and an ID-Based Infrastructure., und . EuroPKI, Volume 3545 von Lecture Notes in Computer Science, Seite 73-85. Springer, (2005)