Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

FACCT: FAst, Compact, and Constant-Time Discrete Gaussian Sampler over Integers., , und . IEEE Trans. Computers, 69 (1): 126-137 (2020)Higher Order Universal One-Way Hash Functions from the Subset Sum Assumption., , und . Public Key Cryptography, Volume 3958 von Lecture Notes in Computer Science, Seite 157-173. Springer, (2006)Chinese Remaindering with Multiplicative Noise., und . Theory Comput. Syst., 40 (1): 33-41 (2007)Trusted Boolean Search on Cloud Using Searchable Symmetric Encryption., , , , und . Trustcom/BigDataSE/ISPA, Seite 113-120. IEEE, (2016)Short Lattice-based One-out-of-Many Proofs and Applications to Ring Signatures., , , , und . IACR Cryptology ePrint Archive, (2018)Does Counting Still Count? Revisiting the Security of Counting based User Authentication Protocols against Statistical Attacks., , , und . IACR Cryptology ePrint Archive, (2012)Breaking NLM-MAC Generator., , und . IACR Cryptology ePrint Archive, (2013)Cryptanalysis of RC4(n, m) stream cipher., , , und . SIN, Seite 165-172. ACM, (2013)Efficient Fuzzy Matching and Intersection on Private Datasets., , , und . ICISC, Volume 5984 von Lecture Notes in Computer Science, Seite 211-228. Springer, (2009)On the Security of RSA with Primes Sharing Least-Significant Bits., und . Appl. Algebra Eng. Commun. Comput., 15 (3-4): 179-200 (2004)