Autor der Publikation

Algorithms based on *-algebras, and their applications to isomorphism of polynomials with one secret, group isomorphism, and polynomial identity testing.

, und . SODA, Seite 2357-2376. SIAM, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Polynomial Time Algorithms for Modules over Finite Dimensional Algebras., , und . ISSAC, Seite 68-74. ACM, (1997)On the complexity of trial and error for constraint satisfaction problems., , , , und . Electron. Colloquium Comput. Complex., (2014)Generalized Wong sequences and their applications to Edmonds' problems., , , und . J. Comput. Syst. Sci., 81 (7): 1373-1386 (2015)Constructive Non-Commutative Rank Computation Is in Deterministic Polynomial Time., , und . ITCS, Volume 67 von LIPIcs, Seite 55:1-55:19. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2017)Efficient quantum algorithms for some instances of the semidirect discrete logarithm problem., und . Des. Codes Cryptogr., 92 (10): 2825-2843 (Oktober 2024)Generalized Wong sequences and their applications to Edmonds' problems., , , und . STACS, Volume 25 von LIPIcs, Seite 397-408. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2014)Locally 2-Dimensional Sperner Problems Complete for the Polynomial Parity Argument Classes., , , und . CIAC, Volume 3998 von Lecture Notes in Computer Science, Seite 380-391. Springer, (2006)Efficient testing of groups., , und . STOC, Seite 157-166. ACM, (2005)Algorithms based on *-algebras, and their applications to isomorphism of polynomials with one secret, group isomorphism, and polynomial identity testing., und . SODA, Seite 2357-2376. SIAM, (2018)Hidden Stabilizers, the Isogeny to Endomorphism Ring Problem and the Cryptanalysis of pSIDH., , , , , und . ASIACRYPT (3), Volume 14440 von Lecture Notes in Computer Science, Seite 99-130. Springer, (2023)