Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Compositions of linear functions and applications to hashing., und . Groups Complexity Cryptology, 8 (2): 155-161 (2016)The Centre of a One-Relator Solvable Group., und . Int. J. Algebra Comput., 3 (1): 51-56 (1993)A note on fully homomorphic encryption of real-life data., und . Int. J. Comput. Math. Comput. Syst. Theory, 6 (4): 381-385 (2021)Using Semidirect Product of (Semi)groups in Public Key Cryptography., und . CiE, Volume 9709 von Lecture Notes in Computer Science, Seite 132-141. Springer, (2016)Efficient and Secure Delegation to a Single Malicious Server: Exponentiation over Non-abelian Groups., , , und . ICMS, Volume 10931 von Lecture Notes in Computer Science, Seite 137-146. Springer, (2018)Generic properties of Whitehead's Algorithm, stabilizers in Aut(Fk) and one-relator groups, , und . CoRR, (2003)Authentication from Matrix Conjugation., und . Groups Complexity Cryptology, 1 (2): 199-205 (2009)Computing multiple exponentiations in discrete log and RSA groups: From batch verification to batch delegation., , , und . CNS, Seite 531-539. IEEE, (2017)MAKE: a Matrix Action Key Exchange., und . IACR Cryptol. ePrint Arch., (2021)Tropical cryptography III: digital signatures., , und . IACR Cryptol. ePrint Arch., (2023)