Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Optimal Merging in Quantum k-xor and k-xor-sum Algorithms., und . EUROCRYPT (2), Volume 12106 von Lecture Notes in Computer Science, Seite 311-340. Springer, (2020)Universal Horn Sentences and the Joint Embedding Property., , und . Discret. Math. Theor. Comput. Sci., (2021)On Quantum Slide Attacks., , und . SAC, Volume 11959 von Lecture Notes in Computer Science, Seite 492-519. Springer, (2019)Quantum Security Analysis of CSIDH., und . EUROCRYPT (2), Volume 12106 von Lecture Notes in Computer Science, Seite 493-522. Springer, (2020)Quantum Algorithms for the k -xor Problem., , und . ASIACRYPT (1), Volume 11272 von Lecture Notes in Computer Science, Seite 527-559. Springer, (2018)Simplified MITM Modeling for Permutations: New (Quantum) Attacks., und . CRYPTO (3), Volume 13509 von Lecture Notes in Computer Science, Seite 717-747. Springer, (2022)Quantum Boomerang Attacks and Some Applications., , und . SAC, Volume 13203 von Lecture Notes in Computer Science, Seite 332-352. Springer, (2021)Improving Generic Attacks Using Exceptional Functions., , , und . IACR Cryptol. ePrint Arch., (2024)Improved Classical and Quantum Algorithms for Subset-Sum., , , und . ASIACRYPT (2), Volume 12492 von Lecture Notes in Computer Science, Seite 633-666. Springer, (2020)QCB: Efficient Quantum-Secure Authenticated Encryption., , , , , , und . ASIACRYPT (1), Volume 13090 von Lecture Notes in Computer Science, Seite 668-698. Springer, (2021)