Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hash Functions.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)MAA.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)NESSIE Project.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)MASH Hash Functions (Modular Arithmetic Secure Hash).. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)MDC-2 and MDC-4.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)On Encryption and Authentication of the DC DCT Coefficient., und . SIGMAP, Seite 375-379. INSTICC Press, (2007)Provoking security: Spoofing attacks against crypto-biometric systems., und . WorldCIS, Seite 67-72. IEEE, (2015)Symmetric Cryptography (Dagstuhl Seminar 16021)., , , und . Dagstuhl Reports, 6 (1): 34-54 (2016)Sancus: Low-cost Trustworthy Extensible Networked Devices with a Zero-software Trusted Computing Base., , , , , , , , und . USENIX Security Symposium, Seite 479-494. USENIX Association, (2013)Software Security: Squaring the Circle?. SPRO@ICSE, Seite 1. IEEE Computer Society, (2015)