Autor der Publikation

Elliptic and Hyperelliptic Curves: A Practical Security Analysis.

, , und . Public Key Cryptography, Volume 8383 von Lecture Notes in Computer Science, Seite 203-220. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ECC2K-130 on Cell CPUs., , , und . AFRICACRYPT, Volume 6055 von Lecture Notes in Computer Science, Seite 225-242. Springer, (2010)Mersenne Factorization Factory., , und . ASIACRYPT (1), Volume 8873 von Lecture Notes in Computer Science, Seite 358-377. Springer, (2014)ECM at Work., und . ASIACRYPT, Volume 7658 von Lecture Notes in Computer Science, Seite 467-484. Springer, (2012)LaTeX, metadata, and publishing workflows., und . CoRR, (2023)Arithmetic Considerations for Isogeny-Based Cryptography., und . IEEE Trans. Computers, 68 (7): 979-990 (2019)Analysis and Optimization of Cryptographically Generated Addresses., , und . ISC, Volume 5735 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2009)On the Use of the Negation Map in the Pollard Rho Method., , und . ANTS, Volume 6197 von Lecture Notes in Computer Science, Seite 66-82. Springer, (2010)Sieving for Shortest Vectors in Ideal Lattices: a Practical Perspective., , und . IACR Cryptology ePrint Archive, (2014)Efficient Hashing using the AES Instruction Set., , und . IACR Cryptology ePrint Archive, (2010)Faster Homomorphic Function Evaluation Using Non-integral Base Encoding., , , , , und . CHES, Volume 10529 von Lecture Notes in Computer Science, Seite 579-600. Springer, (2017)