Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Practical Key Exchange from Ordinary Isogeny Graphs., , und . ASIACRYPT (3), Volume 11274 von Lecture Notes in Computer Science, Seite 365-394. Springer, (2018)Stronger and Faster Side-Channel Protections for CSIDH., , , , , und . LATINCRYPT, Volume 11774 von Lecture Notes in Computer Science, Seite 173-193. Springer, (2019)$μ$Kummer: efficient hyperelliptic signatures and key exchange on microcontrollers., , , und . CoRR, (2016)Faster Compact Diffie-Hellman: Endomorphisms on the x-line., , und . IACR Cryptology ePrint Archive, (2013)Visual Comparability of 3D Regular Sampling and Reconstruction, , , , , und . IEEE Transactions on Visualization and Computer Graphics, (2011)New Methods for Digital Modeling of Historic Sites., , , , , und . IEEE Computer Graphics and Applications, 23 (6): 32-41 (2003)Numerical simulation and structure verification of Jellyfish heart valve., , , und . IJCAT, 21 (1-2): 2-7 (2004)Montgomery curves and their arithmetic - The case of large characteristic fields., und . J. Cryptographic Engineering, 8 (3): 227-240 (2018)Hash functions from superspecial genus-2 curves using Richelot isogenies., , und . IACR Cryptology ePrint Archive, (2019)Montgomery curves and their arithmetic: The case of large characteristic fields., und . IACR Cryptology ePrint Archive, (2017)