Autor der Publikation

Efficient regular modular exponentiation using multiplicative half-size splitting.

, und . J. Cryptographic Engineering, 7 (3): 245-253 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

RNS Arithmetic Approach in Lattice-Based Cryptography: Accelerating the "Rounding-off" Core Procedure., , , und . ARITH, Seite 113-120. IEEE, (2015)Privacy-preserving encryption scheme using DNA parentage test., , , und . Theor. Comput. Sci., (2015)Efficient regular modular exponentiation using multiplicative half-size splitting., und . J. Cryptographic Engineering, 7 (3): 245-253 (2017)A Digital Signature Scheme Based on CVPinfinity., , und . Public Key Cryptography, Volume 4939 von Lecture Notes in Computer Science, Seite 288-307. Springer, (2008)Device Identification and Personal Data Attestation in Networks., , , , und . JoWUA, 9 (4): 1-25 (2018)Adaptive Precision Floating Point LLL., , und . ACISP, Volume 7959 von Lecture Notes in Computer Science, Seite 104-117. Springer, (2013)Improvement of Lattice-Based Cryptography Using CRT., , und . QuantumComm, Volume 36 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 275-282. Springer, (2009)Recursive Lattice Reduction., und . SCN, Volume 6280 von Lecture Notes in Computer Science, Seite 329-344. Springer, (2010)Using Freivalds' Algorithm to Accelerate Lattice-Based Signature Verifications., , und . ISPEC, Volume 11879 von Lecture Notes in Computer Science, Seite 401-412. Springer, (2019)Fully Homomorphic Encryption Using Hidden Ideal Lattice., , und . IEEE Trans. Information Forensics and Security, 8 (12): 2127-2137 (2013)