Autor der Publikation

Extending SAT Solvers to Cryptographic Problems.

, , und . SAT, Volume 5584 von Lecture Notes in Computer Science, Seite 244-257. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Extending SAT Solvers to Cryptographic Problems., , und . SAT, Volume 5584 von Lecture Notes in Computer Science, Seite 244-257. Springer, (2009)Peeling Away Layers of an RFID Security System., und . Financial Cryptography, Volume 7035 von Lecture Notes in Computer Science, Seite 205-219. Springer, (2011)Quantifying Information Leakage in Tree-Based Hash Protocols (Short Paper)., und . ICICS, Volume 4307 von Lecture Notes in Computer Science, Seite 228-237. Springer, (2006)Hiding in Groups: On the Expressiveness of Privacy Distributions., und . SEC, Volume 278 von IFIP, Seite 1-15. Springer, (2008)Reverse-Engineering a Cryptographic RFID Tag., , , und . USENIX Security Symposium, Seite 185-194. USENIX Association, (2008)Privacy through Noise: A Design Space for Private Identification., und . ACSAC, Seite 518-527. IEEE Computer Society, (2009)