Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Assessment of Software Security: A Closer Look at White-Box Cryptographic Implementations., und . ERCIM News, (2016)Arithmetic Considerations for Isogeny-Based Cryptography., und . IEEE Trans. Computers, 68 (7): 979-990 (2019)Frodo: Take off the Ring! Practical, Quantum-Secure Key Exchange from LWE., , , , , , , und . ACM Conference on Computer and Communications Security, Seite 1006-1018. ACM, (2016)ECM at Work., und . ASIACRYPT, Volume 7658 von Lecture Notes in Computer Science, Seite 467-484. Springer, (2012)The Certicom Challenges ECC2-X., , , , , , , , , und 8 andere Autor(en). IACR Cryptology ePrint Archive, (2009)On the Security of 1024-bit RSA and 160-bit Elliptic Curve Cryptography., , , , und . IACR Cryptology ePrint Archive, (2009)Mersenne Factorization Factory., , und . ASIACRYPT (1), Volume 8873 von Lecture Notes in Computer Science, Seite 358-377. Springer, (2014)ECC2K-130 on Cell CPUs., , , und . AFRICACRYPT, Volume 6055 von Lecture Notes in Computer Science, Seite 225-242. Springer, (2010)Analysis and Optimization of Cryptographically Generated Addresses., , und . ISC, Volume 5735 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2009)Constant time modular inversion.. J. Cryptographic Engineering, 4 (4): 275-281 (2014)