Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Toward a secure public-key blockwise fragile authentication watermarking., , und . ICIP (2), Seite 494-497. IEEE, (2001)qSCMS: Post-quantum certificate provisioning process for V2X., , , und . IACR Cryptology ePrint Archive, (2018)DAGS: Key Encapsulation using Dyadic GS Codes., , , , , , , , , und 3 andere Autor(en). IACR Cryptology ePrint Archive, (2017)Lyra2: Password Hashing Scheme with improved security against time-memory trade-offs., , , , und . IACR Cryptology ePrint Archive, (2015)Generating more MNT elliptic curves., und . IACR Cryptology ePrint Archive, (2004)On the Selection of Pairing-Friendly Groups., , und . Selected Areas in Cryptography, Volume 3006 von Lecture Notes in Computer Science, Seite 17-25. Springer, (2003)A New Two-Party Identity-Based Authenticated Key Agreement., und . CT-RSA, Volume 3376 von Lecture Notes in Computer Science, Seite 262-274. Springer, (2005)Revisiting the Security of the Alred Design., , und . ISC, Volume 6531 von Lecture Notes in Computer Science, Seite 69-83. Springer, (2010)A class of safe and efficient binary Edwards curves., , und . J. Cryptogr. Eng., 8 (4): 271-283 (2018)Quantum-assisted QD-CFS signatures., , und . J. Comput. Syst. Sci., 81 (2): 458-467 (2015)