Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Lower Bounds for Collusion-Secure Fingerprinting, , , , und . (2003)Outsourcing Computation: The Minimal Refereed Mechanism., , , und . WINE, Volume 11920 von Lecture Notes in Computer Science, Seite 256-270. Springer, (2019)Limits on the Hardness of Lattice Problems in ell _p Norms.. CCC, Seite 333-346. IEEE Computer Society, (2007)Lattices that admit logarithmic worst-case to average-case connection factors., und . STOC, Seite 478-487. ACM, (2007)An update on SIPHER (Scalable Implementation of Primitives for Homomorphic EncRyption) - FPGA implementation using Simulink., , , und . HPEC, Seite 1-5. IEEE, (2012)Hardness of Bounded Distance Decoding on Lattices in ℓp Norms., und . CCC, Volume 169 von LIPIcs, Seite 36:1-36:21. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2020)On Error Correction in the Exponent.. TCC, Volume 3876 von Lecture Notes in Computer Science, Seite 167-183. Springer, (2006)Public-Key Cryptosystems from the Worst-Case Shortest Vector Problem.. Theoretical Foundations of Practical Information Security, Volume 08491 von Dagstuhl Seminar Proceedings, Schloss Dagstuhl - Leibniz-Zentrum für Informatik, Germany, (2008)Vector and Functional Commitments from Lattices., , und . TCC (3), Volume 13044 von Lecture Notes in Computer Science, Seite 480-511. Springer, (2021)Three's Compromised Too: Circular Insecurity for Any Cycle Length from (Ring-)LWE., und . CRYPTO (2), Volume 9815 von Lecture Notes in Computer Science, Seite 659-680. Springer, (2016)