Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Lattice-Based Public-Key Cryptosystem Mixed with a Knapsack., , , und . CANS, Volume 7092 von Lecture Notes in Computer Science, Seite 126-137. Springer, (2011)Cryptanalysis of the Cai-Cusick Lattice-based Public-key Cryptosystem., und . IACR Cryptology ePrint Archive, (2008)Strong pseudoprimes to the first eight prime bases., und . Math. Comput., 83 (290): 2915-2924 (2014)A New Attack against the Selvi-Vivek-Rangan Deterministic Identity Based Signature Scheme from ACISP 2012., und . ACISP, Volume 8544 von Lecture Notes in Computer Science, Seite 148-161. Springer, (2014)Covering Radius of Two-dimensional Lattices., , und . IACR Cryptology ePrint Archive, (2009)On Some Computational Problems in Local Fields., , , und . J. Syst. Sci. Complex., 35 (3): 1191-1200 (2022)Nonexistence of two classes of generalized bent functions., und . Des. Codes Cryptogr., 85 (3): 471-482 (2017)Nonexistence of two classes of generalized bent functions., und . CoRR, (2015)New results on nonexistence of generalized bent functions., und . Des. Codes Cryptogr., 75 (3): 375-385 (2015)Results on permutation symmetric Boolean functions., und . J. Systems Science & Complexity, 26 (2): 302-312 (2013)