Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Estimating Key Sizes for High Dimensional Lattice-Based Systems., und . IMACC, Volume 8308 von Lecture Notes in Computer Science, Seite 290-303. Springer, (2013)Sieving for Shortest Vectors in Ideal Lattices: a Practical Perspective., , und . IACR Cryptology ePrint Archive, (2014)Just a Little Bit More., , und . IACR Cryptology ePrint Archive, (2014)Bootstrapping BGV Ciphertexts with a Wider Choice of p and q., , und . Public Key Cryptography, Volume 9020 von Lecture Notes in Computer Science, Seite 673-698. Springer, (2015)Bootstrapping BGV Ciphertexts With A Wider Choice of p and q., , und . IACR Cryptology ePrint Archive, (2014)Solving the Shortest Vector Problem in Lattices Faster Using Quantum Search., , und . PQCrypto, Volume 7932 von Lecture Notes in Computer Science, Seite 83-101. Springer, (2013)Bootstrapping BGV ciphertexts with a wider choice of p and q., , und . IET Inf. Secur., 10 (6): 348-357 (2016)Lattice-based cryptanalysis.. University of Bristol, UK, (2015)British Library, EThOS.Amplifying side channels through performance degradation., , , , und . ACSAC, Seite 422-435. ACM, (2016)Sieving for shortest vectors in ideal lattices: a practical perspective., , und . Int. J. Appl. Cryptogr., 3 (4): 313-329 (2017)