Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Compact elliptic curve representations., , und . J. Mathematical Cryptology, 5 (1): 89-100 (2011)Authentication of Sequences with the SL2 Hash Function: Application to Video Sequences., und . Journal of Computer Security, 5 (3): 213-224 (1997)How can we overcome both side channel analysis and fault attacks on RSA-CRT?, und . FDTC, Seite 21-29. IEEE Computer Society, (2007)Group Authentication Protocol for Mobile Networks., , und . WiMob, Seite 28. IEEE Computer Society, (2007)Can GOST Be Made Secure Against Differential Cryptanalysis?, , , , und . Cryptologia, 39 (2): 145-156 (2015)Electromagnetic Attack., und . Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Timestamps: Main Issues on Their Use and Implementation., , und . WETICE, Seite 178-183. IEEE Computer Society, (1999)FAME: A 3rd Generation Coprocessor for Optimising Public Key Cryptosystems in Smart Card Applications., , , , und . CARDIS, (1996)Analytical Characteristics of the DES., , , , , , , , , und . CRYPTO, Seite 171-202. Plenum Press, New York, (1983)Which directions for asymmetric watermarking?, und . EUSIPCO, Seite 1-4. IEEE, (2002)