Crea il mio profilo
Accesso pubblico
Visualizza tutto6 articoli
0 articoli
Disponibili
Non disponibili
In base ai mandati di finanziamento
Coautori
- Pierrick GaudryCNRS / INRIA / Université de LorraineEmail verificata su loria.fr
- Nadia HeningerUniversity of California San DiegoEmail verificata su cs.ucsd.edu
- Arjen LenstraProfessor of Computer Science, EPFLEmail verificata su epfl.ch
- Eric WustrowUniversity of Colorado BoulderEmail verificata su colorado.edu
- Karthikeyan BhargavanINRIAEmail verificata su inria.fr
- Matthew GreenJohns Hopkins UniversityEmail verificata su cs.jhu.edu
- Zakir DurumericStanford UniversityEmail verificata su cs.stanford.edu
- Drew SpringallAuburn UniversityEmail verificata su auburn.edu
- Luke ValentaCloudflareEmail verificata su cloudflare.com
- Antoine JouxCISPAEmail verificata su cispa.saarland
- David AdrianIndependentEmail verificata su umich.edu
- Benjamin VanderSlootAssistant Professor, University of Detroit MercyEmail verificata su udmercy.edu
- Santiago Zanella-BéguelinMicrosoft ResearchEmail verificata su microsoft.com
- Joppe W. BosCryptographic Researcher, NXP Semiconductors, Leuven, BelgiumEmail verificata su nxp.com
- Kazumaro AokiBunkyo UniversityEmail verificata su bunkyo.ac.jp
- J. Alex HaldermanUniversity of Michigan, Computer Science & EngineeringEmail verificata su umich.edu
- Nicolas ThériaultUniversidad de Santiago de ChileEmail verificata su usach.cl
- David NaccacheENS (Equipe Securité) & visiting RHUL (ISG)Email verificata su ens.fr
- Richard P BrentAustralian National UniversityEmail verificata su anu.edu.au
- Shi BaiFlorida Atlantic UniversityEmail verificata su fau.edu