Autor der Publikation

On the Lattice Isomorphism Problem, Quadratic Forms, Remarkable Lattices, and Cryptography.

, und . EUROCRYPT (3), Volume 13277 von Lecture Notes in Computer Science, Seite 643-673. Springer, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hawk: Module LIP Makes Lattice Signatures Fast, Compact and Simple., , , und . ASIACRYPT (4), Volume 13794 von Lecture Notes in Computer Science, Seite 65-94. Springer, (2022)Advanced Lattice Sieving on GPUs, with Tensor Cores., , und . EUROCRYPT (2), Volume 12697 von Lecture Notes in Computer Science, Seite 249-279. Springer, (2021)Cryptanalysis of Rank-2 Module-LIP: A Single Real Embedding Is All It Takes., , und . EUROCRYPT (2), Volume 15602 von Lecture Notes in Computer Science, Seite 184-212. Springer, (2025)On the Lattice Isomorphism Problem, Quadratic Forms, Remarkable Lattices, and Cryptography., und . EUROCRYPT (3), Volume 13277 von Lecture Notes in Computer Science, Seite 643-673. Springer, (2022)FuLeakage: Breaking FuLeeca by Learning Attacks., und . CRYPTO (6), Volume 14925 von Lecture Notes in Computer Science, Seite 253-286. Springer, (2024)An Algorithmic Reduction Theory for Binary Codes: LLL and more., , und . IACR Cryptol. ePrint Arch., (2020)Dense and Smooth Lattices in Any Genus.. ASIACRYPT (4), Volume 15487 von Lecture Notes in Computer Science, Seite 386-417. Springer, (2024)Lattice-based Cryptography: A survey on the security of the lattice-based NIST finalists., und . IACR Cryptol. ePrint Arch., (2025)NTRU Fatigue: How Stretched is Overstretched?, und . ASIACRYPT (4), Volume 13093 von Lecture Notes in Computer Science, Seite 3-32. Springer, (2021)The Randomized Slicer for CVPP: Sharper, Faster, Smaller, Batchier., , und . Public Key Cryptography (2), Volume 12111 von Lecture Notes in Computer Science, Seite 3-36. Springer, (2020)