Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adding Distributed Decryption and Key Generation to a Ring-LWE Based CCA Encryption Scheme., , , , und . IACR Cryptology ePrint Archive, (2018)When It's All Just Too Much: Outsourcing MPC-Preprocessing., , und . IMACC, Volume 10655 von Lecture Notes in Computer Science, Seite 77-99. Springer, (2017)Estimating Key Sizes for High Dimensional Lattice-Based Systems., und . IMACC, Volume 8308 von Lecture Notes in Computer Science, Seite 290-303. Springer, (2013)Efficient KEMs with Partial Message Recovery., , und . IMACC, Volume 4887 von Lecture Notes in Computer Science, Seite 233-256. Springer, (2007)Efficient 15, 360-bit RSA Using Woop-Optimised Montgomery Arithmetic., und . IMACC, Volume 4887 von Lecture Notes in Computer Science, Seite 346-363. Springer, (2007)Fully Homomorphic Encryption with Relatively Small Key and Ciphertext Sizes., und . Public Key Cryptography, Volume 6056 von Lecture Notes in Computer Science, Seite 420-443. Springer, (2010)Physical side-channel attacks on cryptographic systems.. Softw. Focus, 1 (2): 6-13 (2000)Randomised representations., , und . IET Inf. Secur., 2 (2): 19-27 (2008)Attacking DSA Under a Repeated Bits Assumption., , und . CHES, Volume 3156 von Lecture Notes in Computer Science, Seite 428-440. Springer, (2004)Point Multiplication on Ordinary Elliptic Curves over Fields of Characteristic Three., und . Appl. Algebra Eng. Commun. Comput., 13 (6): 485-497 (2003)