Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

s-extremal additive F4 codes., , , und . Adv. in Math. of Comm., 1 (1): 111-130 (2007)Digital Signature Schemes from Codes., und . Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Classification of extremal and $s$-extremal binary self-dual codes of length 38, , , , und . CoRR, (2011)Distinguisher-Based Attacks on Public-Key Cryptosystems Using Reed-Solomon Codes., , , , und . CoRR, (2013)Cryptanalysis of a code-based one-time signature., und . IACR Cryptology ePrint Archive, (2018)On Quadratic Double Circulant Codes over Fields.. Electron. Notes Discret. Math., (2001)On the non Z4-linearity of certain good binary codes., und . IEEE Trans. Inf. Theory, 45 (5): 1674-1677 (1999)On the Hardness of the Decoding and the Minimum Distance Problems for Rank Codes., und . IEEE Trans. Inf. Theory, 62 (12): 7245-7252 (2016)Extended Low Rank Parity Check Codes and Their Efficient Decoding for Multisource Wireless Sensor Networks., , , , und . UNet, Volume 12293 von Lecture Notes in Computer Science, Seite 41-55. Springer, (2019)Efficient image tampering localization using semi-fragile watermarking and error control codes., , , , und . Signal Process., (2022)