Autor der Publikation

Analysis of Lattice Reduction Attack against the Somewhat Homomorphic Encryption Based on Ideal Lattices.

, , , und . EuroPKI, Volume 7868 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Novel Scheme of Schnorr Multi-signatures for Multiple Messages with Key Aggregation., , , , und . BWCCA, Volume 159 von Lecture Notes in Networks and Systems, Seite 284-295. Springer, (2020)Preimage Attacks on Full-ARIRANG (Poster)., , , und . ACISP, Volume 6812 von Lecture Notes in Computer Science, Seite 417-422. Springer, (2011)Higher Order Differential Attack Using Chosen Higher Order Differences., , und . Selected Areas in Cryptography, Volume 1556 von Lecture Notes in Computer Science, Seite 106-117. Springer, (1998)Analysis on Bleichenbacher's Forgery Attack., , und . ARES, Seite 1167-1174. IEEE Computer Society, (2007)Preimage Attacks on Full-ARIRANG: Analysis of DM-Mode with Middle Feed-Forward., , , und . WISA, Volume 7115 von Lecture Notes in Computer Science, Seite 40-54. Springer, (2011)Improved fast software implementation of block ciphers., , und . ICICS, Volume 1334 von Lecture Notes in Computer Science, Seite 269-273. Springer, (1997)Practical Packing Method in Somewhat Homomorphic Encryption., , , , und . DPM/SETOP, Volume 8247 von Lecture Notes in Computer Science, Seite 34-50. Springer, (2013)Experiments on the Linear Algebra Step in the Number Field Sieve., , und . IWSEC, Volume 4752 von Lecture Notes in Computer Science, Seite 58-73. Springer, (2007)Differential Cryptanalysis of a Reduced-Round SEED., und . SCN, Volume 2576 von Lecture Notes in Computer Science, Seite 186-198. Springer, (2002)Privacy-Preserving Wildcards Pattern Matching Using Symmetric Somewhat Homomorphic Encryption., , , , und . ACISP, Volume 8544 von Lecture Notes in Computer Science, Seite 338-353. Springer, (2014)