Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient KEMs with Partial Message Recovery., , und . IMACC, Volume 4887 von Lecture Notes in Computer Science, Seite 233-256. Springer, (2007)Efficient 15, 360-bit RSA Using Woop-Optimised Montgomery Arithmetic., und . IMACC, Volume 4887 von Lecture Notes in Computer Science, Seite 346-363. Springer, (2007)Estimating Key Sizes for High Dimensional Lattice-Based Systems., und . IMACC, Volume 8308 von Lecture Notes in Computer Science, Seite 290-303. Springer, (2013)Fully Homomorphic Encryption with Relatively Small Key and Ciphertext Sizes., und . Public Key Cryptography, Volume 6056 von Lecture Notes in Computer Science, Seite 420-443. Springer, (2010)Physical side-channel attacks on cryptographic systems.. Softw. Focus, 1 (2): 6-13 (2000)Generic Constructions of Identity-Based and Certificateless KEMs., , , und . J. Cryptol., 21 (2): 178-199 (2008)A Fast Diffie-Hellman Protocol in Genus 2., und . J. Cryptol., 12 (1): 67-73 (1999)Randomised representations., , und . IET Inf. Secur., 2 (2): 19-27 (2008)On computable isomorphisms in efficient asymmetric pairing-based systems., und . Discret. Appl. Math., 155 (4): 538-547 (2007)Computing on Encrypted Data.. IEEE Secur. Priv., 21 (4): 94-98 (Juli 2023)