Autor der Publikation

Protocols for data hiding in pseudo-random state.

, , und . Media Forensics and Security, Volume 7254 von SPIE Proceedings, Seite 72540W. SPIE, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

BLINK: Securing Information to the Last Connection., , , , und . CCNC, Seite 1-2. IEEE, (2009)Reading Between the Lines: Lessons from the SDMI Challenge., , , , , , , und . USENIX Security Symposium, USENIX, (2001)Fingerprinting with Wow., und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 6072 von SPIE Proceedings, Seite 60720M. SPIE, (2006)An Implementation of, and Attacks on, Zero-Knowledge Watermarking., , und . Information Hiding, Volume 3200 von Lecture Notes in Computer Science, Seite 1-12. Springer, (2004)Reverse-engineering a detector with false alarms., und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 6505 von SPIE Proceedings, Seite 65050C. SPIE, (2007)On Public-Key Steganography in the Presence of an Active Warden.. Information Hiding, Volume 1525 von Lecture Notes in Computer Science, Seite 355-368. Springer, (1998)The non-trusty clown attack on model-based speaker recognition systems., und . Media Watermarking, Security, and Forensics, Volume 9409 von SPIE Proceedings, Seite 940904. SPIE, (2015)Subset selection circumvents the square root law., und . Media Forensics and Security, Volume 7541 von SPIE Proceedings, Seite 754103. SPIE, (2010)Applying a Zero-Knowledge Watermarking Protocol to Secure Elections., und . IH&MMSec, Seite 115-120. ACM, (2023)Nondestructive ciphertext injection in document files., und . Media Watermarking, Security, and Forensics, Society for Imaging Science and Technology, (2019)