Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improved elliptic curve hashing and point representation., und . Des. Codes Cryptogr., 82 (1-2): 161-177 (2017)New Bleichenbacher Records: Fault Attacks on qDSA Signatures., , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2018 (3): 331-371 (2018)One Bit is All It Takes: A Devastating Timing Attack on BLISS's Non-Constant Time Sign Flips., und . IACR Cryptology ePrint Archive, (2019)Efficient Indifferentiable Hashing into Ordinary Elliptic Curves., , , , , und . IACR Cryptology ePrint Archive, (2009)Indifferentiable Deterministic Hashing to Elliptic and Hyperelliptic Curves., , , , und . IACR Cryptology ePrint Archive, (2010)Constructing Permutation Rational Functions from Isogenies., und . SIAM J. Discrete Math., 32 (3): 1741-1749 (2018)Cryptanalysis of the RSA Subgroup Assumption from TCC 2005., , , , und . Public Key Cryptography, Volume 6571 von Lecture Notes in Computer Science, Seite 147-155. Springer, (2011)Zeroizing Attacks on Indistinguishability Obfuscation over CLT13., , , und . Public Key Cryptography (1), Volume 10174 von Lecture Notes in Computer Science, Seite 41-58. Springer, (2017)Estimating the Size of the Image of Deterministic Hash Functions to Elliptic Curves., und . LATINCRYPT, Volume 6212 von Lecture Notes in Computer Science, Seite 81-91. Springer, (2010)Bit-Flip Faults on Elliptic Curve Base Fields, Revisited., und . ACNS, Volume 8479 von Lecture Notes in Computer Science, Seite 163-180. Springer, (2014)