Autor der Publikation

Reconsidering Attacker Models in Ad-Hoc Networks.

, , und . Security Protocols Workshop, Volume 10368 von Lecture Notes in Computer Science, Seite 219-227. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

I Want to Break Square-free: The 4p - 1 Factorization Method and Its RSA Backdoor Viability., , , , und . ICETE (2), Seite 25-36. SciTePress, (2019)A Touch of Evil: High-Assurance Cryptographic Hardware from Untrusted Components., , , , , und . CCS, Seite 1583-1600. ACM, (2017)Evolutionary Design of Attack Strategies.. Security Protocols Workshop, Volume 7028 von Lecture Notes in Computer Science, Seite 18-23. Springer, (2009)On Secrecy Amplification Protocols., , und . WISTP, Volume 9311 von Lecture Notes in Computer Science, Seite 3-19. Springer, (2015)pyecsca: Reverse engineering black-box elliptic curve cryptography via side-channel analysis., , , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2024 (4): 355-381 (2024)BoolTest: The Fast Randomness Testing Strategy Based on Boolean Functions with Application to DES, 3-DES, MD5, MD6 and SHA-256., , , und . ICETE (Selected Papers), Volume 990 von Communications in Computer and Information Science, Seite 123-149. Springer, (2017)The Return of Coppersmith's Attack: Practical Factorization of Widely Used RSA Moduli., , , , und . CCS, Seite 1631-1648. ACM, (2017)Secure Cloud Storage System for Digital Evidence., , , , , , und . ICUMT, Seite 134-139. IEEE, (2023)Attack Detection vs. Privacy - How to Find the Link or How to Hide It?, , , und . Security Protocols Workshop, Volume 7114 von Lecture Notes in Computer Science, Seite 189-199. Springer, (2011)Reconsidering Attacker Models in Ad-Hoc Networks., , und . Security Protocols Workshop, Volume 10368 von Lecture Notes in Computer Science, Seite 219-227. Springer, (2016)