Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Time-memory trade-offs for index calculus in genus 3., und . J. Mathematical Cryptology, 9 (2): 95-114 (2015)Attacks on the Search-RLWE problem with small errors., , und . CoRR, (2017)An arithmetic intersection formula for denominators of Igusa class polynomials., und . IACR Cryptology ePrint Archive, (2012)Private Computation on Encrypted Genomic Data., , und . IACR Cryptology ePrint Archive, (2015)Cryptographic hash functions from expander graphs., , und . IACR Cryptology ePrint Archive, (2006)Two is Greater than One., , , und . IACR Cryptology ePrint Archive, (2012)Computing genus 2 curves from invariants on the Hilbert moduli space., und . IACR Cryptology ePrint Archive, (2010)Ramanujan graphs in cryptography., , , , und . IACR Cryptology ePrint Archive, (2018)Homomorphic Computation of Edit Distance., , und . Financial Cryptography Workshops, Volume 8976 von Lecture Notes in Computer Science, Seite 194-212. Springer, (2015)Group Law Computations on Jacobians of Hyperelliptic Curves., und . Selected Areas in Cryptography, Volume 7118 von Lecture Notes in Computer Science, Seite 92-117. Springer, (2011)