Autor der Publikation

Partial Key Exposure Attacks on Takagi's Variant of RSA.

, , , , und . ACNS, Volume 8479 von Lecture Notes in Computer Science, Seite 134-150. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Further Improvement of Factoring RSA Moduli with Implicit Hint., , , , und . AFRICACRYPT, Volume 8469 von Lecture Notes in Computer Science, Seite 165-177. Springer, (2014)Cryptanalysis and Improved Construction of a Group Key Agreement for Secure Group Communication., , , , und . ISC, Volume 9866 von Lecture Notes in Computer Science, Seite 48-58. Springer, (2016)Partial Prime Factor Exposure Attacks on RSA and Its Takagi's Variant., , , und . ISPEC, Volume 9065 von Lecture Notes in Computer Science, Seite 96-108. Springer, (2015)Cryptanalysis of Variants of RSA with Multiple Small Secret Exponents., , , , , und . INDOCRYPT, Volume 9462 von Lecture Notes in Computer Science, Seite 105-123. Springer, (2015)Solving a class of modular polynomial equations and its relation to modular inversion hidden number problem and inversive congruential generator., , , , und . Des. Codes Cryptogr., 86 (9): 1997-2033 (2018)Finding Small Solutions of a Class of Simultaneous Modular Equations and Applications to Modular Inversion Hidden Number Problem and Inversive Congruential Generator., , , und . IACR Cryptology ePrint Archive, (2014)Partial Key Exposure Attacks on Takagi's Variant of RSA., , , , und . ACNS, Volume 8479 von Lecture Notes in Computer Science, Seite 134-150. Springer, (2014)Automatic Differential Analysis of ARX Block Ciphers with Application to SPECK and LEA., , und . ACISP (2), Volume 9723 von Lecture Notes in Computer Science, Seite 379-394. Springer, (2016)Cryptanalysis of Multi-Prime Φ-Hiding Assumption., , , , , und . IACR Cryptology ePrint Archive, (2016)Attacking RSA with a Composed Decryption Exponent Using Unravelled Linearization., , und . Inscrypt, Volume 8957 von Lecture Notes in Computer Science, Seite 207-219. Springer, (2014)