Autor der Publikation

Elliptic and Hyperelliptic Curves: A Practical Security Analysis.

, , und . Public Key Cryptography, Volume 8383 von Lecture Notes in Computer Science, Seite 203-220. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Faster Compact Diffie-Hellman: Endomorphisms on the x-line., , und . IACR Cryptology ePrint Archive, (2013)FourQ: four-dimensional decompositions on a Q-curve over the Mersenne prime., und . IACR Cryptology ePrint Archive, (2015)Selecting elliptic curves for cryptography: an efficiency and security analysis., , , und . J. Cryptogr. Eng., 6 (4): 259-286 (2016)Fast Cryptography in Genus 2., , , und . J. Cryptol., 29 (1): 28-60 (2016)Sieving for Twin Smooth Integers with Solutions to the Prouhet-Tarry-Escott Problem., , und . EUROCRYPT (1), Volume 12696 von Lecture Notes in Computer Science, Seite 272-301. Springer, (2021)Sieving for twin smooth integers with solutions to the Prouhet-Tarry-Escott problem., , und . IACR Cryptol. ePrint Arch., (2020)Computing Supersingular Isogenies on Kummer Surfaces.. ASIACRYPT (3), Volume 11274 von Lecture Notes in Computer Science, Seite 428-456. Springer, (2018)High-Performance Scalar Multiplication Using 8-Dimensional GLV/GLS Decomposition., , , und . CHES, Volume 8086 von Lecture Notes in Computer Science, Seite 331-348. Springer, (2013)Avoiding Full Extension Field Arithmetic in Pairing Computations., , , und . AFRICACRYPT, Volume 6055 von Lecture Notes in Computer Science, Seite 203-224. Springer, (2010)Delaying Mismatched Field Multiplications in Pairing Computations., , , und . WAIFI, Volume 6087 von Lecture Notes in Computer Science, Seite 196-214. Springer, (2010)