Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

GCD-Free Algorithms for Computing Modular Inverses., und . CHES, Volume 2779 von Lecture Notes in Computer Science, Seite 243-253. Springer, (2003)Highly Regular Right-to-Left Algorithms for Scalar Multiplication.. CHES, Volume 4727 von Lecture Notes in Computer Science, Seite 135-147. Springer, (2007)On Quisquater's Multiplication Algorithm.. Cryptography and Security, Volume 6805 von Lecture Notes in Computer Science, Seite 3-7. Springer, (2012)Protecting ECC Against Fault Attacks: The Ring Extension Method Revisited.. IACR Cryptology ePrint Archive, (2019)Private yet Efficient Decision Tree Evaluation., und . DBSec, Volume 10980 von Lecture Notes in Computer Science, Seite 243-259. Springer, (2018)A new and optimal chosen-message attack on RSA-type cryptosystems., , und . ICICS, Volume 1334 von Lecture Notes in Computer Science, Seite 302-313. Springer, (1997)GEM: A Generic Chosen-Ciphertext Secure Encryption Method., , , , , und . CT-RSA, Volume 2271 von Lecture Notes in Computer Science, Seite 263-276. Springer, (2002)(Virtually) Free Randomization Techniques for Elliptic Curve Cryptography., und . ICICS, Volume 2836 von Lecture Notes in Computer Science, Seite 348-359. Springer, (2003)The Eleventh Power Residue Symbol., , , und . IACR Cryptology ePrint Archive, (2019)On Rabin-Type Signatures., und . IMACC, Volume 2260 von Lecture Notes in Computer Science, Seite 99-113. Springer, (2001)