Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

RAIDq: A Software-friendly, Multiple-parity RAID., , und . HotStorage, USENIX Association, (2013)A Practical Experience with RFID Security., , , , und . Mobile Data Management, Seite 395-396. IEEE Computer Society, (2009)Portable Implementation of Lattice-based Cryptography using JavaScript., , , , und . IJNC, 6 (2): 309-327 (2016)Faster Multiplication for Long Binary Polynomials., , , , und . CoRR, (2017)Securing M2M With Post-Quantum Public-Key Cryptography., , , , , , , und . IEEE J. Emerg. Sel. Topics Circuits Syst., 3 (1): 106-116 (2013)Efficient Implementation of the etaT Pairing on GPU., , , und . IACR Cryptology ePrint Archive, (2011)Breaking ECC2K-130., , , , , , , , , und 13 andere Autor(en). IACR Cryptology ePrint Archive, (2009)A Polynomial-Time Algorithm for Solving a Class of Underdetermined Multivariate Quadratic Equations over Fields of Odd Characteristics., , , und . PQCrypto, Volume 8772 von Lecture Notes in Computer Science, Seite 40-58. Springer, (2014)A Practical Attack on Patched MIFARE Classic., , , , , und . Inscrypt, Volume 8567 von Lecture Notes in Computer Science, Seite 150-164. Springer, (2013)ECC2K-130 on NVIDIA GPUs., , , , , , und . INDOCRYPT, Volume 6498 von Lecture Notes in Computer Science, Seite 328-346. Springer, (2010)