Autor der Publikation

Elliptic Curve Cryptography in Practice.

, , , , , und . Financial Cryptography, Volume 8437 von Lecture Notes in Computer Science, Seite 157-175. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Crypto-Nets: Neural Networks over Encrypted Data., , , , , und . CoRR, (2014)Frodo: Take off the Ring! Practical, Quantum-Secure Key Exchange from LWE., , , , , , , und . ACM Conference on Computer and Communications Security, Seite 1006-1018. ACM, (2016)Affine Pairings on ARM., , , und . IACR Cryptology ePrint Archive, (2011)Manual for Using Homomorphic Encryption for Bioinformatics., , , , , und . Proceedings of the IEEE, 105 (3): 552-567 (2017)Subgroup security in pairing-based cryptography., , , , , und . IACR Cryptology ePrint Archive, (2015)Privately Evaluating Decision Trees and Random Forests., , , und . IACR Cryptology ePrint Archive, (2015)Sharper Ring-LWE Signatures., , , , und . IACR Cryptology ePrint Archive, (2016)New Software Speed Records for Cryptographic Pairings., , und . LATINCRYPT, Volume 6212 von Lecture Notes in Computer Science, Seite 109-123. Springer, (2010)Selecting elliptic curves for cryptography: an efficiency and security analysis., , , und . J. Cryptographic Engineering, 6 (4): 259-286 (2016)Elliptic Curve Cryptography in Practice., , , , , und . IACR Cryptology ePrint Archive, (2013)