Autor der Publikation

Vulnerability of Nonlinear Filter Generators Based on Linear Finite State Machines.

, , , und . FSE, Volume 3017 von Lecture Notes in Computer Science, Seite 193-209. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pairing-Based Cryptographic Protocols : A Survey., , und . IACR Cryptology ePrint Archive, (2004)Variants of Waters' Dual-System Primitives Using Asymmetric Pairings., , und . IACR Cryptology ePrint Archive, (2012)Evaluating Bernstein-Rabin-Winograd Polynomials., , und . IACR Cryptology ePrint Archive, (2017)Computing Walsh Transform from the Algebraic Normal Form of a Boolean Function., und . Electron. Notes Discret. Math., (2003)Enumeration of Correlation Immune Boolean Functions., und . ACISP, Volume 1587 von Lecture Notes in Computer Science, Seite 12-25. Springer, (1999)Parallelizing Explicit Formula for Arithmetic in the Jacobian of Hyperelliptic Curves., und . ASIACRYPT, Volume 2894 von Lecture Notes in Computer Science, Seite 93-110. Springer, (2003)Construction of a Hybrid HIBE Protocol Secure Against Adaptive Attacks., und . ProvSec, Volume 4784 von Lecture Notes in Computer Science, Seite 51-67. Springer, (2007)Construction of Nonlinear Boolean Functions with Important Cryptographic Properties., und . EUROCRYPT, Volume 1807 von Lecture Notes in Computer Science, Seite 485-506. Springer, (2000)Highly Nonlinear Resilient Functions Optimizing Siegenthaler's Inequality., und . CRYPTO, Volume 1666 von Lecture Notes in Computer Science, Seite 198-215. Springer, (1999)VLSI Implementation of Modulo Multiplication Using Carry Free Addition., , und . VLSI Design, Seite 457-460. IEEE Computer Society, (1997)