Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Remotely Keyed Cryptographics Secure Remote Display Access Using (Mostly) Untrusted Hardware., , und . ICICS, Volume 3783 von Lecture Notes in Computer Science, Seite 363-375. Springer, (2005)Phishwish: a simple and stateless phishing filter., , und . Secur. Commun. Networks, 2 (1): 29-43 (2009)Elastic block ciphers: method, security and instantiations., , und . Int. J. Inf. Sec., 8 (3): 211-231 (2009)Methods for Linear and Differential Cryptanalysis of Elastic Block Ciphers., , und . ACISP, Volume 5107 von Lecture Notes in Computer Science, Seite 187-202. Springer, (2008)The Security of Elastic Block Ciphers Against Key-Recovery Attacks., , und . ISC, Volume 4779 von Lecture Notes in Computer Science, Seite 89-103. Springer, (2007)WebSOS: an overlay-based system for protecting web servers from denial of service attacks., , , , , und . Comput. Networks, 48 (5): 781-807 (2005)Elastic block ciphers: the basic design., , und . AsiaCCS, Seite 350-352. ACM, (2007)Elastic Block Ciphers., , und . IACR Cryptology ePrint Archive, (2004)CryptoGraphics - Exploiting Graphics Cards for Security, und . Advances in Information Security Springer, (2006)Practical and privacy-preserving information retrieval from a database table., , , und . J. Comput. Secur., 24 (4): 479-506 (2016)