Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Impossible Differential Attack on Reduced-Round TWINE., und . ICISC, Volume 8565 von Lecture Notes in Computer Science, Seite 123-143. Springer, (2013)Efficient collision attacks on smart card implementations of masked AES., , , , , , und . Sci. China Inf. Sci., 58 (5): 1-15 (2015)Cryptanalysis of RSA with a Small Parameter., und . ACISP, Volume 7372 von Lecture Notes in Computer Science, Seite 115-123. Springer, (2012)Random key rotation: Side-channel countermeasure of NTRU cryptosystem for resource-limited devices., , , , , und . Comput. Electr. Eng., (2017)Fault-Tolerant Linear Collision Attack: A Combination with Correlation Power Analysis., , und . ISPEC, Volume 8434 von Lecture Notes in Computer Science, Seite 232-246. Springer, (2014)