Autor der Publikation

Authentication Key Recovery on Galois/Counter Mode (GCM).

, und . AFRICACRYPT, Volume 9646 von Lecture Notes in Computer Science, Seite 127-143. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hidden Stream Ciphers and TMTO Attacks on TLS 1.3, DTLS 1.3, QUIC, and Signal.. CANS, Volume 14342 von Lecture Notes in Computer Science, Seite 251-267. Springer, (2023)Authentication Key Recovery on Galois/Counter Mode (GCM)., und . AFRICACRYPT, Volume 9646 von Lecture Notes in Computer Science, Seite 127-143. Springer, (2016)Evaluation of VoIP media security for smartphones in the context of IMS., , und . Swe-CTW, Seite 123-128. IEEE, (2011)Nori: Concealing the Concealed Identifier in 5G., und . ARES, Seite 105:1-105:7. ACM, (2021)