Autor der Publikation

Towards Stream Ciphers for Efficient FHE with Low-Noise Ciphertexts.

, , , und . EUROCRYPT (1), Volume 9665 von Lecture Notes in Computer Science, Seite 311-343. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On (Destructive) Impacts of Mathematical Realizations over the Security of Leakage Resilient ElGamal Encryption., , , und . IACR Cryptology ePrint Archive, (2013)Reducing the Cost of Authenticity with Leakages: a CIML2-Secure AE Scheme with One Call to a Strongly Protected Tweakable Block Cipher., , und . IACR Cryptology ePrint Archive, (2019)Scaling Trends of the AES S-box Low Power Consumption in 130 and 65 nm CMOS Technology Nodes., , und . ISCAS, Seite 1385-1388. IEEE, (2009)A first step towards automatic application of power analysis countermeasures., , , , und . DAC, Seite 230-235. ACM, (2011)On the Security of the DeKaRT Primitive., , , und . CARDIS, Volume 153 von IFIP, Seite 241-254. Kluwer/Springer, (2004)A Design Flow and Evaluation Framework for DPA-Resistant Instruction Set Extensions., , , , , , , und . CHES, Volume 5747 von Lecture Notes in Computer Science, Seite 205-219. Springer, (2009)Towards Easy Leakage Certification., , und . CHES, Volume 9813 von Lecture Notes in Computer Science, Seite 40-60. Springer, (2016)How Leaky Is an Extractor?. LATINCRYPT, Volume 6212 von Lecture Notes in Computer Science, Seite 294-304. Springer, (2010)ICEBERG : An Involutional Cipher Efficient for Block Encryption in Reconfigurable Hardware., , , , und . FSE, Volume 3017 von Lecture Notes in Computer Science, Seite 279-299. Springer, (2004)A Statistical Saturation Attack against the Block Cipher PRESENT., und . CT-RSA, Volume 5473 von Lecture Notes in Computer Science, Seite 195-210. Springer, (2009)