Autor der Publikation

Attacking RSA with a Composed Decryption Exponent Using Unravelled Linearization.

, , und . Inscrypt, Volume 8957 von Lecture Notes in Computer Science, Seite 207-219. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Kipnis-Shamir Attack on HFE Revisited., , und . Inscrypt, Volume 4990 von Lecture Notes in Computer Science, Seite 399-411. Springer, (2007)How to Construct Secure and Efficient Three-Party Password-Based Authenticated Key Exchange Protocols., , und . Inscrypt, Volume 6584 von Lecture Notes in Computer Science, Seite 218-235. Springer, (2010)New Calibrator with Points Distributed Conical Helically for Online Calibration of C-Arm., , , , , und . Sensors, 19 (9): 1989 (2019)A Secure and Efficient Handover Authentication Protocol for Wireless Networks., und . Sensors, 14 (7): 11379-11394 (2014)A New Family of Codes and Generalized Kasami Sequences., , und . ISIT, Seite 907-911. IEEE, (2006)Constructing Low-latency Involutory MDS Matrices with Lightweight Circuits., , , , und . IACR Trans. Symmetric Cryptol., 2019 (1): 84-117 (2019)Boomerang Connectivity Table Revisited. Application to SKINNY and AES., , und . IACR Trans. Symmetric Cryptol., 2019 (1): 118-141 (2019)Analysis of AES, SKINNY, and Others with Constraint Programming., , , , , , und . IACR Trans. Symmetric Cryptol., 2017 (1): 281-306 (2017)Cryptanalysis of the TRMC-4 Public Key Cryptosystem., , , , und . ACNS, Volume 4521 von Lecture Notes in Computer Science, Seite 104-115. Springer, (2007)Design and Implementation of Driving Behavior Analysis Database., , , , und . DBTA, Seite 1-4. IEEE, (2010)