Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multiplying boolean Polynomials with Frobenius Partitions in Additive Fast Fourier Transform., , , , und . CoRR, (2018)Solving Quadratic Equations with XL on Parallel Architectures - extended version., , , und . IACR Cryptology ePrint Archive, (2016)ECM on Graphics Cards., , , , und . IACR Cryptology ePrint Archive, (2008)Factoring RSA Keys from Certified Smart Cards: Coppersmith in the Wild., , , , , , und . ASIACRYPT (2), Volume 8270 von Lecture Notes in Computer Science, Seite 341-360. Springer, (2013)Certificate Management Scheme for VANETs Using Blockchain Structure., , , , , und . Cryptogr., 6 (2): 20 (2022)Use of spectral analysis in defense against DoS attacks., , und . GLOBECOM, Seite 2143-2148. IEEE, (2002)MIMO-OFDM PHY Integrated (MOPI) Scheme for Confidential Wireless Transmission., , , und . WCNC, Seite 1-6. IEEE, (2010)Implementing 128-Bit Secure MPKC Signatures., , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 101-A (3): 553-569 (2018)COCA: Computation Offload to Clouds Using AOP., , und . CCGRID, Seite 466-473. IEEE Computer Society, (2012)Cryfind: Using Static Analysis to Identify Cryptographic Algorithms in Binary Executables., , und . DSC, Seite 1-2. IEEE, (2021)