EU - ECRYPT II - European network of excellence in cryptology - Phase II

  • Schmidt, Jörn-Marc (Teilnehmer (Co-Investigator))
  • Nad, Tomislav (Teilnehmer (Co-Investigator))
  • Kirschbaum, Mario (Teilnehmer (Co-Investigator))
  • Feldhofer, Martin (Teilnehmer (Co-Investigator))
  • Schläffer, Martin (Teilnehmer (Co-Investigator))
  • Aigner, Manfred Josef (Teilnehmer (Co-Investigator))
  • Rechberger, Christian (Teilnehmer (Co-Investigator))
  • Lamberger, Mario (Teilnehmer (Co-Investigator))
  • Tillich, Stefan (Teilnehmer (Co-Investigator))
  • Medwed, Marcel (Teilnehmer (Co-Investigator))
  • Hutter, Michael (Teilnehmer (Co-Investigator))
  • Rijmen, Vincent (Teilnehmer (Co-Investigator))
  • Mendel, Florian (Teilnehmer (Co-Investigator))
  • Posch, Reinhard (Projektleiter (Principal Investigator))

Projekt: Forschungsprojekt

Suchergebnisse

  • 2013

    Collisions for the WIDEA-8 Compression Function

    Mendel, F., Rijmen, V., Toz, D. & Varici, K., 2013, Topics in Cryptology - CT-RSA 2013. Berlin; Heidelberg: Springer, S. 162-173 (Lecture Notes in Computer Science; Band 7779).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Efficient Vector Implementations of AES-based Designs: A Case Study and New Implementations for Grøstl

    Holzer-Graf, S., Krinninger, T., Pernull, M. A., Schläffer, M., Schwabe, P., Seywald, D. & Wieser, W., 2013, Cryptographers' Track at the RSA Conference 2013, CT-RSA 2013x^x. S. 145-161 (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band LNCS 7779).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Datei
  • Finding Collisions for Round-Reduced SM3

    Mendel, F., Nad, T. & Schläffer, M., 2013, Topics in Cryptology - CT-RSA 2013. Berlin; Heidelberg: Springer, S. 174-188 (Lecture Notes in Computer Science; Band 7779).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Improving Local Collisions: New Attacks on Reduced SHA-256

    Mendel, F., Nad, T. & Schläffer, M., 2013, Advances in Cryptology – EUROCRYPT 2013. Berlin; Heidelberg: Springer, S. 262-278

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Security-enabled NFC Tag with Flexible Architecture Supporting Asymmetric Cryptography

    Plos, T., Hutter, M., Feldhofer, M., Stiglic, M. & Cavaliere, F., 2013, in: IEEE Transactions on Very Large Scale Integration (VLSI) Systems. 21, 11, S. 1965 - 1974

    Publikation: Beitrag in einer FachzeitschriftArtikelBegutachtung

  • 2012

    A Simple Key-Recovery Attack on McOE-X

    Mendel, F., Mennink, B., Rijmen, V. & Tischhauser, E., 2012, Cryptology and Network Security. CANS 2012. Berlin; Heidelberg: Springer, S. 23-31 (Lecture Notes in Computer Science; Band 7712).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Byte Slicing Grøstl: Improved Intel AES-NI and Vector-Permute Implementations of the SHA-3 Finalist Grøstl

    Aoki, K., Matusiewicz, K., Roland, G., Sasaki, Y. & Schläffer, M., 2012, E-Business and Telecommunications. Berlin [u.a.]: Springer, Band 314. S. 281-295 (Communications in Computer and Informaition science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Collision Attack on the Hamsi-256 Compression Function

    Lamberger, M., Mendel, F. & Rijmen, V., 2012, Progress in Cryptology - INDOCRYPT 2012: 12th International Conference on Cryptology in India, Chennai, India, December 11-14, 2011, Proceedings13th International Conference on Cryptology in India, Kolkata, India, December 9-12, 2012, Proceedings. Berlin; Heidelberg: Springer, S. 156-171 (Lecture Notes in Computer Science; Band 7668).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Collision Attacks on the Reduced Dual-Stream Hash Function RIPEMD-128

    Mendel, F., Nad, T. & Schläffer, M., 2012, Fast Software Encryption. Berlin; Heidelberg: Springer, S. 226-243 (Lecture Notes in Computer Science; Band 7549).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Compact Hardware Implementations of the Block Ciphers mCrypton, NOEKEON, and SEA

    Plos, T., Dobraunig, C. E., Hofinger, M., Oprisnik, A., Wiesmeier, C. & Wiesmeier, J., 2012, 13th International Conference on Cryptology in India (INDOCRYPT 2012), Kolkata, India, December 9-12, 2012, Proceedings.. Berlin: Springer, Band 7668. S. 364-383 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Compact Implementation and Performance Evaluation of Block Ciphers in ATtiny Devices

    Eisenbarth, T., Gong, Z., Güneysu, T., Heyse, S., Indesteege, S., Kerckhof, S., Koeune, F., Nad, T., Plos, T., Reggazoni, F., Standaert, F.-X. & van Oldeneel tot Oldenzeel, L., 2012, Progress in Cryptology – AFRICACRYPT 2012 Fifth International Conference on Cryptology in Africa, Ifrane, Morocco, July 10-12, 2012. Proceedings. Springer, Band 7374. S. 172-187 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Differential Analysis of the LED Block Cipher

    Mendel, F., Rijmen, V., Toz, D. & Varici, K., 2012, Advances in Cryptology - ASIACRYPT 2012. Berlin; Heidelberg: Springer, S. 190-207 (Lecture Notes in Computer Science; Band 7658).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Differential Attacks on Reduced RIPEMD-160

    Mendel, F., Nad, T., Scherz, S. & Schläffer, M., 2012, Information Security. Berlin; Heidelberg: Springer, S. 23-38 (Lecture Notes in Computer Science; Band 7483).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • On Measuring the Parasitic Backscatter of Sensor-enabled UHF RFID Tags

    Plos, T. & Maierhofer, C., 2012, 7th International Conference on Availability, Reliability and Security (ARES 2012), Prague, Czech Republic, August 20-24, 2012, Proceedings.. IEEE Institute of Electrical and Electronics Engineers, S. 38-46

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • On Using Instruction-Set Extensions for Minimizing the Hardware-Implementation Costs of Symmetric-Key Algorithms on a Low-Resource Microcontroller

    Plos, T. & Groß, H., 2012, 8th Workshop on RFID Security and Privacy - RFIDsec 2012, Nijmegen, The Netherlands, July 1-3, 2012, Proceedings. Berlin Heidelberg: Springer Verlag, Band 7739. S. 149-164 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Putting Together What Fits Together - GrAEStl

    Pelnar, M., Mühlberghuber, M. & Hutter, M., 2012, Smart Card Research and Advanced Applications - CARDIS 2012, 11th International Conference, Graz, Austria, November 28–30, 2012, Proceedings.. Berlin Heidelberg: Springer, Band 7771. S. 173-187 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • 2011

    Analyzing the Hardware Costs of Different Security-Layer Variants for a Low-Cost RFID Tag

    Plos, T. & Feldhofer, M., 2011, Security and Privacy in Communication Networks - 7th International ICST Conference, SecureComm 2011, London, UK, September 7-9, 2011, Proceedings. Berlin / Heidelberg: Springer, S. 426-435 (Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecomm. (LNICST)).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Boomerang Distinguisher for the SIMD-512 Compression Function

    Nad, T. & Mendel, F., 2011, Progress in Cryptology - INDOCRYPT 2011. Bernstein, D. J. & Chatterjee, S. (Hrsg.). Berlin; Heidelberg: Springer, S. 255-269 (Lecture Notes in Computer Science; Band 7107).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Byte Slicing Grøstl - Optimized Intel AES-NI and 8-bit Implementations of the SHA-3 Finalist Grøstl

    Aoki, K., Roland, G., Sasaki, Y. & Schläffer, M., 2011, SECRYPT. SciTePress, S. 124-133

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Compact Implementation and Performance Evaluation of Block Ciphers in ATtiny Devices

    Eisenbarth, T., Güneysu, T., Heyse, S., Indesteege, S., Kerckhof, S., Koeune, F., Nad, T., Plos, T., Reggazoni, F., Standaert, F.-X. & van Oldeneel tot Oldenzeel, L., 2011, ECRYPT Workshop on Lightweight Cryptography 2011, Louvain-la-Neuve, Belgium, November 28-29, 2011. ., S. 1-16

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Cryptanalysis of Round-Reduced HAS-160

    Mendel, F., Nad, T. & Schläffer, M., 2011, Information Security and Cryptology - ICISC 2011. Berlin; Heidelberg: Springer, S. 33-47 (Lecture Notes in Computer science; Band 7259).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Fast Multi-Precision Multiplication for Public-Key Cryptography on Embedded Microprocessors

    Hutter, M. & Wenger, E., 2011, Cryptographic Hardware and Embedded Systems - CHES 2011, 13th International Workshop, Nara, Japan, September 28 - October 1, 2011, Proceedings.. Heidelberg: Springer, Band 6917. S. 459-474 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Finding SHA-2 Characteristics: Searching Through a Minefield of Contradictions

    Mendel, F., Nad, T. & Schläffer, M., 2011, Advances in Cryptology - ASIACRYPT 2011. Lee, D. H. & Wang, X. (Hrsg.). Berlin; Heidelberg: Springer, S. 288-307 (Lecture Notes in Computer Science; Band 7073).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Implementation and Evaluation of an SCA-Resistant Embedded Processor

    Tillich, S., Kirschbaum, M. & Szekely, A., 2011, (Angenommen/In Druck) Smart Card Research and Advanced Application. .

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Memory-Constrained Implementations of Elliptic Curve Cryptography in Co-Z Coordinate Representation

    Hutter, M., Joye, M. & Sierra, Y., 2011, Progress in Cryptology – AFRICACRYPT 2011 Fourth International Conference on Cryptology in Africa, Dakar, Senegal, July 5-7, 2011. Proceedings. Springer, Band 6737. S. 170-187 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Practical Attacks on the Maelstrom-0 Compression Function

    Kölbl, S. & Mendel, F., 2011, Applied Cryptography and Network Security. Springer, Band 6715. S. 449-461 (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Nr. 6715 LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Datei
  • Second-Order Differential Collisions for Reduced SHA-256

    Biryukov, A., Lamberger, M., Mendel, F. & Nikolic, I., 2011, Advances in Cryptology - ASIACRYPT 2011. Lee, D. H. & Wang, X. (Hrsg.). Springer, S. 270-287 (Lecture Notes in Computer Science; Band 7073).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Secure Hardware Implementation of Nonlinear Functions in the Presence of Glitches

    Nikova, S., Rijmen, V. & Schläffer, M., 2011, in: Journal of Cryptology. 24, 2, S. 292-321

    Publikation: Beitrag in einer FachzeitschriftArtikelBegutachtung

    Open Access
    Datei
  • 2010

    Combined Implementation Attack Resistant Exponentiation

    Schmidt, J.-M., Tunstall, M., Avanzi, R., Kizhvatov, I., Kasper, T. & Oswald, D., 2010, LATINCRYPT 2010. Heidelberg: Springer, Band LNCS. S. 305-322

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Cryptanalysis of Luffa v2 Components

    Khovratovich, D., Naya-Plasencia, M., Röck, A. & Schläffer, M., 2010, Selected Areas in Cryptography. Biryukov, A., Gong, G. & Stinson, D. R. (Hrsg.). Springer, S. 388-409 (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band 6544 LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Cryptanalysis of the 10-Round Hash and Full Compression Function of SHAvite-3-512

    Gauravaram, P., Leurent, G., Mendel, F., Naya-Plasencia, M., Peyrin, T., Rechberger, C. & Schläffer, M., 2010, Progress in Cryptology - AFRICACRYPT 2010. Bernstein, D. J. & Lange, T. (Hrsg.). Berlin; Heidelberg: Springer, S. 419-436 (Lecture Notes in Computer Science; Band 6055).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Distinguishers for the Compression Function and Output Transformation of Hamsi-256

    Aumasson, J.-P., Käsper, E., Knudsen, L. R., Matusiewicz, K., Ødegård, R., Peyrin, T. & Schläffer, M., 2010, ACISP. Steinfeld, R. & Hawkes, P. (Hrsg.). Springer, S. 87-103 (Lecture Notes in Computer Science; Band 6168).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Fresh Re-Keying: Security against Side-Channel and Fault Attacks for Low-Cost Devices

    Medwed, M., Standaert, F.-X., Großschädl, J. & Regazzoni, F., 2010, Progress in Cryptology - AFRICACRYPT 2010, Third International Conference on Cryptology in Africa. Bernstein, D. J. & Lange, T. (Hrsg.). Springer, Band 6055. S. 279-296 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Hardware Implementations of the Round-Two SHA-3 Candidates: Comparison on a Common Ground

    Tillich, S., Feldhofer, M., Kirschbaum, M., Plos, T., Schmidt, J.-M. & Szekely, A., 2010, Proceedings of Austrochip 2010, Villach, Austria, October 6, 2010, Proceedings. ., S. 43-48

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Hardware Trojans for Inducing or Amplifying Side-Channel Leakage of Cryptographic Software

    Gallais, J.-F., Großschädl, J., Hanley, N., Kasper, M., Medwed, M., Regazzoni, F., Schmidt, J.-M., Tillich, S. & Wojcik, M., 2010, Trusted Systems. Second International Conference, INTRUST 2010, Beijing, China, December 13th-15th, 2010. Proceedings. ., S. 253-270

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem Konferenzband

  • Optimal Covering Codes for Finding Near-Collisions

    Lamberger, M. & Rijmen, V., 2010, Selected Areas in Cryptography: 17th International Workshop, SAC 2010, Waterloo, Ontario, Canada, August 12-13, 2010, Revised Selected Papers. Biryukov, A., Gong, G. & Stinson, D. R. (Hrsg.). Berlin; Heidelberg: Springer, S. 187-197 ( Lecture Notes in Computer Science ; Band 6544).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
  • Rebound Attacks on the Reduced Grøstl Hash Function

    Mendel, F., Rechberger, C., Schläffer, M. & Thomsen, S. S., 2010, Topics in Cryptology - CT-RSA 2010. Berlin; Heidelberg: Springer, S. 350-365 (Lecture Notes in Computer Science; Band 5985).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • SCA-Resistant Embedded Processors - The Next Generation

    Tillich, S., Szekely, A. & Kirschbaum, M., 2010, Twenty-Sixth Annual COMPUTER SECURITY APPLICATIONS Conference. IEEE Computer Society, S. 211-220

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Subspace Distinguisher for 5/8 Rounds of the ECHO-256 Hash Function

    Schläffer, M., 2010, Selected Areas in Cryptography: 17th International Workshop, SAC 2010, Waterloo, Ontario, Canada, August 12-13, 2010, Revised Selected Papers. Biryukov, A., Gong, G. & Stinson, D. R. (Hrsg.). Berlin; Heidelberg: Springer, S. 369-387 (Lecture Notes in Computer Science; Band 6544).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Subspace Distinguisher for 5/8 Rounds of the ECHO-256 Hash Function

    Schläffer, M., 2010.

    Publikation: KonferenzbeitragPaper

  • Uniform Evaluation of Hardware Implementations of the Round-Two SHA-3 Candidates

    Tillich, S., Feldhofer, M., Kirschbaum, M., Plos, T., Schmidt, J.-M. & Szekely, A., 2010, The Second SHA-3 Candidate Conference, Santa Barbara, USA, August 23-24, 2010. ., S. 1-16

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • 2009

    A Distinguisher for the Compression Function of SIMD-512

    Nad, T. & Mendel, F., 2009, Progress in Cryptology - INDOCRYPT 2009. Roy, B. & Sendrier, N. (Hrsg.). Berlin; Heidelberg: Springer, S. 219-232 (Lecture Notes in Computer Science; Band 5922).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Aktuelle Entwicklungen bei Hashfunktionen

    Illies, G. & Rechberger, C., 14 Mai 2009.

    Publikation: Konferenzbeitrag(Altdaten) Vortrag oder Präsentation

  • Collision Attack on Boole

    Nad, T., Mendel, F. & Schläffer, M., 2009, Applied Cryptography and Network Security. ACNS 2009. Berlin; Heidelberg: Springer, S. 369-381 (Lecture Notes in Computer Science; Band 5536).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Compact Hardware Implemenations of the SHA-3 Candidates ARIRANG, BLAKE, Grøstl, and Skein

    Tillich, S., Feldhofer, M., Issovits, W., Kern, T., Kureck, H., Mühlberghuber, M., Neubauer, G., Reiter, A., Köfler, A. & Mayrhofer, M., 2009, Tagungsband Austrochip 2009, 7. Oktober 2009. Graz, S. 69-74

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Computational aspects of the expected differential probability of 4-round AES and AES-like ciphers

    Daemen, J., Lamberger, M., Pramstaller, N., Rijmen, V. & Vercauteren, F., 2009, in: Computing. 85, 1-2, S. 85-104

    Publikation: Beitrag in einer FachzeitschriftArtikelBegutachtung

  • Cryptanalysis of MDC-2

    Knudsen, L. R., Mendel, F., Rechberger, C. & Thomsen, S. S., 2009, Advances in Cryptology - EUROCRYPT 2009. Springer, Band 5479. S. 106-120 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Cryptanalysis of Twister

    Mendel, F., Rechberger, C. & Schläffer, M., 2009, Applied Cryptography and Network Security. Berlin; Heidelberg: Springer, S. 342-353 (Lecture Notes in Computer Science; Band 5536).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Cryptanalysis of Vortex

    Aumasson, J.-P., Dunkelman, O., Mendel, F., Rechberger, C. & Thomsen, S. S., 2009, Lecture Notes in Computer Science: Progress in Cryptology – AFRICACRYPT 2009. AFRICACRYPT 2009. . Springer, Band 5580. S. 14-28 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Improved Cryptanalysis of the Reduced Grøstl Compression Function, ECHO Permutation and AES Block Cipher

    Mendel, F., Peyrin, T., Rechberger, C. & Schläffer, M., 2009, Selected Areas in Cryptography. SAC 2009. Berlin; Heidelberg: Springer, S. 16-35 (Lecture Notes in Computer Science; Band 5867).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei