Autor der Publikation

Conversion from Arithmetic to Boolean Masking with Logarithmic Complexity.

, , , und . FSE, Volume 9054 von Lecture Notes in Computer Science, Seite 130-149. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Constructing Permutation Rational Functions from Isogenies., und . SIAM J. Discrete Math., 32 (3): 1741-1749 (2018)Improved elliptic curve hashing and point representation., und . Des. Codes Cryptogr., 82 (1-2): 161-177 (2017)New Bleichenbacher Records: Fault Attacks on qDSA Signatures., , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2018 (3): 331-371 (2018)Efficient Indifferentiable Hashing into Ordinary Elliptic Curves., , , , , und . IACR Cryptology ePrint Archive, (2009)Indifferentiable Deterministic Hashing to Elliptic and Hyperelliptic Curves., , , , und . IACR Cryptology ePrint Archive, (2010)One Bit is All It Takes: A Devastating Timing Attack on BLISS's Non-Constant Time Sign Flips., und . IACR Cryptology ePrint Archive, (2019)A Nagell Algorithm in Any Characteristic.. Cryptography and Security, Volume 6805 von Lecture Notes in Computer Science, Seite 474-479. Springer, (2012)Bit-Flip Faults on Elliptic Curve Base Fields, Revisited., und . ACNS, Volume 8479 von Lecture Notes in Computer Science, Seite 163-180. Springer, (2014)Conversion from Arithmetic to Boolean Masking with Logarithmic Complexity., , , und . FSE, Volume 9054 von Lecture Notes in Computer Science, Seite 130-149. Springer, (2015)Cryptanalysis of the RSA Subgroup Assumption from TCC 2005., , , , und . Public Key Cryptography, Volume 6571 von Lecture Notes in Computer Science, Seite 147-155. Springer, (2011)