Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security challenges in automotive hardware/software architecture design., , , , , , , , , und . DATE, Seite 458-463. EDA Consortium San Jose, CA, USA / ACM DL, (2013)The LED Block Cipher., , , und . CHES, Volume 6917 von Lecture Notes in Computer Science, Seite 326-341. Springer, (2011)Duel of the Titans: The Romulus and Remus Families of Lightweight AEAD Algorithms., , , und . IACR Cryptology ePrint Archive, (2019)Breaking POET Authentication with a Single Query., , , und . IACR Cryptology ePrint Archive, (2014)Counter-in-Tweak: Authenticated Encryption Modes for Tweakable Block Ciphers., und . IACR Cryptology ePrint Archive, (2015)Cryptanalysis of ESSENCE., , , , , , und . IACR Cryptology ePrint Archive, (2009)Unaligned Rebound Attack - Application to Keccak., , , und . IACR Cryptology ePrint Archive, (2011)Limited-Birthday Distinguishers for Hash Functions - Collisions beyond the Birthday Bound Can Be Meaningful., , und . ASIACRYPT (2), Volume 8270 von Lecture Notes in Computer Science, Seite 504-523. Springer, (2013)Collisions on SHA-0 in One Hour., und . FSE, Volume 5086 von Lecture Notes in Computer Science, Seite 16-35. Springer, (2008)Security Analysis of PRINCE., , , , und . FSE, Volume 8424 von Lecture Notes in Computer Science, Seite 92-111. Springer, (2013)