Autor der Publikation

Variants of Bleichenbacher's Low-Exponent Attack on PKCS#1 RSA Signatures.

, , , und . Sicherheit, Volume P-128 von LNI, Seite 97-109. GI, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Side Channels in the McEliece PKC., , , , und . PQCrypto, Volume 5299 von Lecture Notes in Computer Science, Seite 216-229. Springer, (2008)DECT Security Analysis.. IACR Cryptology ePrint Archive, (2012)Security analysis of a widely deployed locking system., , , , und . ACM Conference on Computer and Communications Security, Seite 929-940. ACM, (2013)Variants of Bleichenbacher's Low-Exponent Attack on PKCS#1 RSA Signatures., , , und . Sicherheit, Volume P-128 von LNI, Seite 97-109. GI, (2008)MoP-2-MoP - Mobile Private Microblogging., , , , , und . Financial Cryptography, Volume 8437 von Lecture Notes in Computer Science, Seite 384-396. Springer, (2014)Attacks on the WEP protocol.. IACR Cryptology ePrint Archive, (2007)Efficiently Outsourcing Multiparty Computation under Multiple Keys., , und . IACR Cryptology ePrint Archive, (2013)Attacks on the DECT Authentication Mechanisms., , , , und . CT-RSA, Volume 5473 von Lecture Notes in Computer Science, Seite 48-65. Springer, (2009)Trust The Wire, They Always Told Me!: On Practical Non-Destructive Wire-Tap Attacks Against Ethernet., , , , und . WISEC, Seite 43-48. ACM, (2016)Kann man mit DECT noch vertraulich telefonieren?, und . Datenschutz und Datensicherheit, 34 (11): 758-760 (2010)