Autor der Publikation

On applying molecular computation to the data encryption standard.

, , , und . DNA Based Computers, Volume 44 von DIMACS Series in Discrete Mathematics and Theoretical Computer Science, Seite 31-44. DIMACS/AMS, (1996)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Primality Testing.. CRYPTO, Seite 10. U. C. Santa Barbara, Dept. of Elec. and Computer Eng., ECE Report No 82-04, (1981)A Subexponential Algorithm for Discrete Logarithms over Hyperelliptic Curves of Large Genus over GF(q)., , und . Theor. Comput. Sci., 226 (1-2): 7-18 (1999)NP-Complete Decision Problems for Quadratic Polynomials, und . STOC, Seite 23-29. ACM, (1976)Efficient checking of computations in number theory., , und . ANTS, Volume 877 von Lecture Notes in Computer Science, Seite 249. Springer, (1994)Implementing an Electronic Notary Public.. CRYPTO, Seite 259-265. Plenum Press, New York, (1982)Using Smoothness to Achieve Parallelism (Abstract), und . STOC, Seite 528-538. ACM, (1988)On applying molecular computation to the data encryption standard., , , und . DNA Based Computers, Volume 44 von DIMACS Series in Discrete Mathematics and Theoretical Computer Science, Seite 31-44. DIMACS/AMS, (1996)An Abstract Theory of Computer Viruses.. CRYPTO, Volume 403 von Lecture Notes in Computer Science, Seite 354-374. Springer, (1988)On Taking Roots in Finite Fields, , und . FOCS, Seite 175-178. IEEE Computer Society, (1977)Combinatorial optimization problems in self-assembly., , , , , , und . STOC, Seite 23-32. ACM, (2002)