How to create” good “S-boxes?” P Rodwald, P Mroczkowski 1st International Conference for Young Researchers in Computer Science …, 2006 | 16 | 2006 |
Edukacyjny system gamifikacyjny P Rodwald EduAkcja. Magazyn edukacji elektronicznej 1 (9), 19-28, 2015 | 11 | 2015 |
Kryptograficzne funkcje skrótu P Rodwald Zeszyty Naukowe Akademii Marynarki Wojennej 54 (2 (193)), 91--102, 2013 | 7 | 2013 |
Gamifikacja w edukacji akademickiej–co na to studenci? P Rodwald Edukacja-Technika-Informatyka 10 (3), 173-180, 2019 | 5 | 2019 |
Gamifikacja–czy to działa P Rodwald EduAkcja. Magazyn edukacji elektronicznej 1 (11), 43-50, 2016 | 5 | 2016 |
Kryptowaluty z perspektywy informatyki śledczej PŁ Rodwald Akademia Marynarki Wojennej im. Bohaterów Westerplatte, 2021 | 4 | 2021 |
Job Scheduling with Machine Speeds for Password Cracking Using Hashtopolis J Rudy, P Rodwald International Conference on Dependability and Complex Systems, 523-533, 2020 | 4 | 2020 |
Password protection in IT systems P Rodwald, B Biernacik Biuletyn WAt 67 (1), 73-92, 2018 | 4 | 2018 |
Zabezpieczanie haseł w systemach informatycznych P Rodwald, B Biernacik Biuletyn Wojskowej Akademii Technicznej 67 (1), 2018 | 4 | 2018 |
PHAL-256–Parameterized Hash Algorithm P Rodwald, J Stoklosa 2008 The Fourth International Conference on Information Assurance and …, 2008 | 4 | 2008 |
Using gamification and fear appeal instead of password strength meters to increase password entropy P Rodwald Maritime Technical Journal 217 (2), 17-33, 2019 | 3 | 2019 |
Gamifikacja wybranego przedmiotu w procesie nauczania na kierunku Informatyka w AMW P Rodwald TTS Technika Transportu Szynowego 22, 2015 | 3 | 2015 |
Attack on Students’ Passwords, Findings and Recommendations P Rodwald Engineering in Dependability of Computer Systems and Networks: Proceedings …, 2020 | 2 | 2020 |
E-mail recovery from websites using Gravatar P Rodwald Biuletyn WAT 68 (2), 59-70, 2019 | 2 | 2019 |
Choosing a password breaking strategy with imposed time restrictions P Rodwald Biuletyn WAT 68 (1), 79-100, 2019 | 2 | 2019 |
Metody deanonimizacji użytkowników wybranych kryptowalut na przykładzie bitcoina P Rodwald, W Sobolewski, M Rodwald Biuletyn Wojskowej Akademii Technicznej 68 (1), 51-77, 2019 | 2 | 2019 |
Wybór strategii łamania hasła przy nałożonych ograniczeniach czasowych P Rodwald Biuletyn Wojskowej Akademii Technicznej 68 (1), 2019 | 2 | 2019 |
Family of Parameterized Hash Algorithms P Rodwald, J Stoklosa 2008 Second International Conference on Emerging Security Information …, 2008 | 2 | 2008 |
How to improve the security of the cryptosystem based on a block cipher P Mroczkowski, P Rodwald Military Communication Institute, Cryptology Department, 05-130, 2007 | 2 | 2007 |
Estimation of Ethereum Mining Past Energy Consumption for Particular Addresses P Rodwald International Conference on Dependability and Complex Systems, 237-244, 2022 | 1 | 2022 |