Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Scheme for Secure Outsourcing of Coppersmith's Algorithm., und . KSEM (2), Volume 11776 von Lecture Notes in Computer Science, Seite 229-240. Springer, (2019)Secure outsourcing of large matrix determinant computation., , und . Frontiers Comput. Sci., (Februar 2020)Cryptanalysis of a homomorphic encryption scheme from ISIT 2008., , und . ISIT, Seite 2152-2156. IEEE, (2012)Cryptanalysis of a Homomorphic Encryption Scheme Over Integers., , und . Inscrypt, Volume 10143 von Lecture Notes in Computer Science, Seite 243-252. Springer, (2016)Cryptanalysis of a Fast Private Information Retrieval Protocol., und . AsiaPKC@AsiaCCS, Seite 56-60. ACM, (2016)Improved Nguyen-Vidick heuristic sieve algorithm for shortest vector problem., , , und . AsiaCCS, Seite 1-9. ACM, (2011)Rounding and Chaining LLL: Finding Faster Small Roots of Univariate Polynomial Congruences., , , , , und . Public Key Cryptography, Volume 8383 von Lecture Notes in Computer Science, Seite 185-202. Springer, (2014)A New Discrete Gaussian Sampler over Orthogonal Lattices., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 101-A (11): 1880-1887 (2018)Secure Outsourcing of Lattice Basis Reduction., und . ICONIP (2), Volume 11954 von Lecture Notes in Computer Science, Seite 603-615. Springer, (2019)Sub-linear root detection, and new hardness results, for sparse polynomials over finite fields., , und . ISSAC, Seite 61-68. ACM, (2013)