Autor der Publikation

RSA Speedup with Residue Number System Immune against Hardware Fault Cryptanalysis.

, , , und . ICISC, Volume 2288 von Lecture Notes in Computer Science, Seite 397-413. Springer, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Weakness in Ren et al.'s Group Key Agreement Scheme Built on Secure Two-Party Protocols., , und . WISA, Volume 3786 von Lecture Notes in Computer Science, Seite 1-9. Springer, (2005)Short Selling Attack: A Self-Destructive But Profitable 51% Attack On PoS Blockchains., und . IACR Cryptology ePrint Archive, (2020)One-time self-certified public keys, revisited., , und . ICISC, Seite 59-69. Korea Institute of Information Security and Cryptology (KIISC), (1998)A novel security architecture of electronic vehicle system for smart grid communication., , , und . J. Supercomput., 72 (1): 214-231 (2016)Security Analysis of a Nonce-Based User Authentication Scheme Using Smart Cards., , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 90-A (1): 299-302 (2007)Shorting attack: Predatory, destructive short selling on Proof-of-Stake cryptocurrencies., und . Concurr. Comput. Pract. Exp., (2023)Advanced Information Security Management Evaluation System., , und . KSII Trans. Internet Inf. Syst., 5 (6): 1192-1213 (2011)Enhancement of two-factor authenticated key exchange protocols in public wireless LANs., , und . Comput. Electr. Eng., 36 (1): 213-223 (2010)DDH-based Group Key Agreement in a Mobile Environment., , , und . IACR Cryptology ePrint Archive, (2004)RSA Speedup with Residue Number System Immune against Hardware Fault Cryptanalysis., , , und . ICISC, Volume 2288 von Lecture Notes in Computer Science, Seite 397-413. Springer, (2001)