Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Zero-Knowledge Arguments for Arithmetic Circuits in the Discrete Log Setting., , , , und . EUROCRYPT (2), Volume 9666 von Lecture Notes in Computer Science, Seite 327-357. Springer, (2016)A Practical Cryptanalysis of WalnutDSA TM., , , , , und . Public Key Cryptography (1), Volume 10769 von Lecture Notes in Computer Science, Seite 381-406. Springer, (2018)Factoring Products of Braids via Garside Normal Form., und . Public Key Cryptography (2), Volume 11443 von Lecture Notes in Computer Science, Seite 646-678. Springer, (2019)Efficiency and pseudo-randomness of a variant of Zémor-Tillich hash function., , und . ICECS, Seite 906-909. IEEE, (2008)SÉTA: Supersingular Encryption from Torsion Attacks., , , und . IACR Cryptology ePrint Archive, (2019)Cayley Hash Functions., und . Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)New Subexponential Algorithms for Factoring in SL(2, fq)., , , und . IACR Cryptology ePrint Archive, (2011)Secure Oblivious Transfer from Semi-Commutative Masking., , , und . IACR Cryptology ePrint Archive, (2018)Signature Schemes Based On Supersingular Isogeny Problems., , und . IACR Cryptology ePrint Archive, (2016)Fault Attacks on Public Key Elements: Application to DLP-Based Schemes., , , und . EuroPKI, Volume 5057 von Lecture Notes in Computer Science, Seite 182-195. Springer, (2008)