Autor der Publikation

Elliptic and Hyperelliptic Curves: A Practical Security Analysis.

, , und . Public Key Cryptography, Volume 8383 von Lecture Notes in Computer Science, Seite 203-220. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Elliptic and Hyperelliptic Curves: a Practical Security Analysis., , und . IACR Cryptology ePrint Archive, (2013)Microprocessor fault-tolerance via on-the-fly partial reconfiguration., , , und . ETS, Seite 201-206. IEEE Computer Society, (2010)Efficient Ephemeral Elliptic Curve Cryptographic Keys., und . ISC, Volume 9290 von Lecture Notes in Computer Science, Seite 524-547. Springer, (2015)Four ℚ on FPGA: New Hardware Speed Records for Elliptic Curve Cryptography over Large Prime Characteristic Fields., , , und . CHES, Volume 9813 von Lecture Notes in Computer Science, Seite 517-537. Springer, (2016)On the Analysis of Public-Key Cryptologic Algorithms.. EPFL, Switzerland, (2015)Efficient Update of Encrypted Files for Cloud Storage., und . UCC, Seite 565-570. IEEE Computer Society, (2015)Efficient many-core architecture design for cryptanalytic collision search on FPGAs., , , und . J. Inf. Secur. Appl., (2018)Buffer overflow vulnerabilities in CUDA: a preliminary analysis.. J. Comput. Virol. Hacking Tech., 12 (2): 113-120 (2016)Automated synthesis of EDACs for FLASH memories with user-selectable correction capability., , , , und . HLDVT, Seite 113-120. IEEE Computer Society, (2010)Cofactorization on Graphics Processing Units., , , und . CHES, Volume 8731 von Lecture Notes in Computer Science, Seite 335-352. Springer, (2014)