Autor der Publikation

Cryptanalysis of the Full Version Randomized Addition-Subtraction Chains.

, , , , , und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 67-78. Springer, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Effects of Hangul Font and Character Size on the Readability in PDA., , , , und . ICCSA (1), Volume 5072 von Lecture Notes in Computer Science, Seite 601-614. Springer, (2008)Design of Bit Parallel Multiplier with Lower Time Complexity., , , , , und . ICISC, Volume 2971 von Lecture Notes in Computer Science, Seite 127-139. Springer, (2003)Optimal Extension Fields for XTR., , , , und . Selected Areas in Cryptography, Volume 2595 von Lecture Notes in Computer Science, Seite 369-384. Springer, (2002)A Fast Inversion Algorithm and Low-Complexity Architecture over GF(2m)., , , , und . CIS (2), Volume 3802 von Lecture Notes in Computer Science, Seite 1-8. Springer, (2005)An Efficient ID-Based Delegation Network., , , und . OTM Workshops (1), Volume 4277 von Lecture Notes in Computer Science, Seite 382-391. Springer, (2006)Cryptanalysis of the Full Version Randomized Addition-Subtraction Chains., , , , , und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 67-78. Springer, (2003)On the Security of Multilevel Cryptosystems over Class Semigroups of Imaginary Quadratic Non-maximal Orders., , und . EuroPKI, Volume 4043 von Lecture Notes in Computer Science, Seite 92-100. Springer, (2006)Modified Serial Multipliers for Type-IV Gaussian Normal Bases., , , und . INDOCRYPT, Volume 3797 von Lecture Notes in Computer Science, Seite 375-388. Springer, (2005)An efficient signed digit montgomery multiplication for RSA., , , , , und . J. Syst. Archit., 55 (7-9): 355-362 (2009)An Efficient Public Key Cryptosystem with a Privacy Enhanced Double Decryption Mechanism., , , und . Selected Areas in Cryptography, Volume 3897 von Lecture Notes in Computer Science, Seite 144-158. Springer, (2005)