Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

High-speed high-security signatures., , , , und . J. Cryptographic Engineering, 2 (2): 77-89 (2012)Online template attacks., , , , und . J. Cryptographic Engineering, 9 (1): 21-36 (2019)CRYSTALS-Dilithium: A Lattice-Based Digital Signature Scheme., , , , , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2018 (1): 238-268 (2018)Breaking ECC2K-130., , , , , , , , , und 13 andere Autor(en). IACR Cryptology ePrint Archive, (2009)Multiprecision multiplication on AVR revisited., und . IACR Cryptology ePrint Archive, (2014)ARMed SPHINCS - Computing a 41KB signature in 16KB of RAM., , und . IACR Cryptology ePrint Archive, (2015)From 5-Pass MQ -Based Identification to MQ -Based Signatures., , , , und . ASIACRYPT (2), Volume 10032 von Lecture Notes in Computer Science, Seite 135-165. (2016)Online Template Attacks., , , , und . INDOCRYPT, Volume 8885 von Lecture Notes in Computer Science, Seite 21-36. Springer, (2014)ECC2K-130 on NVIDIA GPUs., , , , , , und . INDOCRYPT, Volume 6498 von Lecture Notes in Computer Science, Seite 328-346. Springer, (2010)“They’re not that hard to mitigate”: What Cryptographic Library Developers Think About Timing Attacks., , , , , , , und . IACR Cryptol. ePrint Arch., (2021)