Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Random Active Shield., , , , , und . FDTC, Seite 103-113. IEEE Computer Society, (2012)Multiplicative Knapsack Cryptosystem.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Generic Model.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Cryptographic smart cards., und . IEEE Micro, 16 (3): 14-24 (1996)Fault Injection Attacks on Cryptographic Devices: Theory, Practice, and Countermeasures., , , und . Proceedings of the IEEE, 100 (11): 3056-3076 (2012)Secure and practical identity-based encryption.. IET Information Security, 1 (2): 59-64 (2007)Provably Secure Chipcard Personalization, or, How to Fool Malicious Insiders., , , und . CARDIS, USENIX, (2002)Trust on a Nationwide Scale., und . IEEE Security & Privacy, 5 (5): 69-71 (2007)Practical Cryptanalysis of ISO 9796-2 and EMV Signatures., , , und . J. Cryptology, 29 (3): 632-656 (2016)Index Calculation Attacks on RSA Signature and Encryption., , , , und . Des. Codes Cryptogr., 38 (1): 41-53 (2006)