Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On "A New Representation of Elements of Finite Fields GF (2m) Yielding Small Complexity Arithmetic Circuits"., , und . IEEE Trans. Computers, 51 (12): 1460-1461 (2002)Scalable attribute-based group key establishment: from passive to active and deniable., und . Appl. Algebra Eng. Commun. Comput., 25 (1-2): 1-20 (2014)Mathematical Techniques in Cryptology-Editorial., , und . Appl. Algebra Eng. Commun. Comput., 16 (6): 377-378 (2006)Cryptanalysis of the Tillich-Zémor Hash Function., , , und . J. Cryptology, 24 (1): 148-156 (2011)Multi-authority attribute-based encryption with honest-but-curious central authority., , , und . Int. J. Comput. Math., 89 (3): 268-283 (2012)Key substitution attacks revisited: Taking into account malicious signers., , und . Int. J. Inf. Sec., 5 (1): 30-36 (2006)Quantum Cryptanalysis (Dagstuhl Seminar 11381)., , , und . Dagstuhl Reports, 1 (9): 58-75 (2011)Hardware architectures for algebra, cryptology, and number theory., und . Integration, 44 (4): 257-258 (2011)Quantum Cryptanalysis (Dagstuhl Seminar 15371)., , , und . Dagstuhl Reports, 5 (9): 1-17 (2015)Cryptanalysis of the Tillich-Zémor hash function., , , und . IACR Cryptology ePrint Archive, (2009)