Autor der Publikation

A Framework for Automated Independent-Biclique Cryptanalysis.

, , , , und . FSE, Volume 8424 von Lecture Notes in Computer Science, Seite 561-581. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Stefan Schubert University of Stuttgart

Experimental and Numerical Data for: "Micro-PIV study on the influence of viscosity on the dynamics of droplet impact onto a thin film", und . Dataset, (2024)Related to: Schubert, S., Steigerwald, J., Geppert, A.K. et al. Micro-PIV study on the influence of viscosity on the dynamics of droplet impact onto a thin film. Exp Fluids 65, 69 (2024). doi: 10.1007/s00348-024-03800-5.
 

Weitere Publikationen von Autoren mit dem selben Namen

Stand der Faktorisierungsforschung., , und . Datenschutz und Datensicherheit, (2000)TWISTERpi - a framework for secure and fast hash functions., , , und . IJACT, 2 (1): 68-81 (2010)BEAST: A Fast Block Cipher for Arbitrary Blocksizes.. Communications and Multimedia Security, Volume 70 von IFIP Conference Proceedings, Seite 144-153. Chapman & Hall, (1996)How to Make DES-based Smartcards fit for the 21-st Century., und . CARDIS, Volume 180 von IFIP Conference Proceedings, Seite 93-114. Kluwer, (2000)Authenticated Query Flooding in Sensor Networks., , , , und . SEC, Volume 201 von IFIP, Seite 38-49. Springer, (2006)Insecurity of RCB: Leakage-Resilient Authenticated Encryption., , und . IACR Cryptology ePrint Archive, (2016)Catena: A Memory-Consuming Password Scrambler., , und . IACR Cryptology ePrint Archive, (2013)COFFE: Ciphertext Output Feedback Faithful Encryption., , , und . IACR Cryptology ePrint Archive, (2014)Biclique Cryptanalysis of the PRESENT and LED Lightweight Ciphers., , , , und . IACR Cryptology ePrint Archive, (2012)Fast Multimedia Encryption in JAVA: Using Unbalanced Luby/Rackoff Ciphers., und . ECMAST, Volume 1629 von Lecture Notes in Computer Science, Seite 456-471. Springer, (1999)