Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Complete Cryptanalysis of the Post-Quantum Multivariate Signature Scheme Himq-3., , , und . ICICS, Volume 12282 von Lecture Notes in Computer Science, Seite 422-440. Springer, (2020)Tractable Rational Map Signature., , , , und . Public Key Cryptography, Volume 3386 von Lecture Notes in Computer Science, Seite 244-257. Springer, (2005)Cryptanalysis of Riccati equation encryption schemes TP-I and TP-II., , und . Finite Fields Their Appl., (2018)Similar Keys of Multivariate Quadratic Public Key Cryptosystems., , , und . CANS, Volume 3810 von Lecture Notes in Computer Science, Seite 211-222. Springer, (2005)A Fast Mental Poker Protocol., und . IACR Cryptology ePrint Archive, (2009)A fast mental poker protocol., und . J. Math. Cryptol., 6 (1): 39-68 (2012)The Cubic Simple Matrix Encryption Scheme., , und . PQCrypto, Volume 8772 von Lecture Notes in Computer Science, Seite 76-87. Springer, (2014)Eliminating Decryption Failures from the Simple Matrix Encryption Scheme., , und . IACR Cryptol. ePrint Arch., (2016)Cryptanalysis of Variants of UOV., , , und . ISC, Volume 4176 von Lecture Notes in Computer Science, Seite 161-170. Springer, (2006)A Simple Noncommutative UOV Scheme., , , und . IACR Cryptol. ePrint Arch., (2022)