Autor der Publikation

Accelerating Homomorphic Evaluation on Reconfigurable Hardware.

, , , und . CHES, Volume 9293 von Lecture Notes in Computer Science, Seite 143-163. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Post-quantum key exchange for the TLS protocol from the ring learning with errors problem., , , und . IACR Cryptology ePrint Archive, (2014)Sieving for Shortest Vectors in Ideal Lattices: a Practical Perspective., , und . IACR Cryptology ePrint Archive, (2014)Privately Evaluating Decision Trees and Random Forests., , , und . PoPETs, 2016 (4): 335-355 (2016)Efficient Algorithms for Supersingular Isogeny Diffie-Hellman., , und . CRYPTO (1), Volume 9814 von Lecture Notes in Computer Science, Seite 572-601. Springer, (2016)Selecting elliptic curves for cryptography: an efficiency and security analysis., , , und . J. Cryptographic Engineering, 6 (4): 259-286 (2016)Elliptic Curve Cryptography in Practice., , , , , und . IACR Cryptology ePrint Archive, (2013)Private Computation on Encrypted Genomic Data., , und . LATINCRYPT, Volume 8895 von Lecture Notes in Computer Science, Seite 3-27. Springer, (2014)ML Confidential: Machine Learning on Encrypted Data., , und . ICISC, Volume 7839 von Lecture Notes in Computer Science, Seite 1-21. Springer, (2012)Sharper Ring-LWE Signatures., , , , und . IACR Cryptology ePrint Archive, (2016)Privately Evaluating Decision Trees and Random Forests., , , und . IACR Cryptology ePrint Archive, (2015)