Filter
Hoofdstuk

Zoekresultaten

  • 2021

    An Account of the ISO/IEC Standardization of the Simon and Speck Block Cipher Families

    Ashur, T. & Luykx, A., 1 jan. 2021, Security of Ubiquitous Computing Systems: (Selected Topics). Springer, blz. 63-78 16 blz.

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

    Open Access
    Bestand
    4 Citaten (Scopus)
    38 Downloads (Pure)
  • 2020

    Algorithms for NP-Hard Problems via Rank-Related Parameters of Matrices

    Nederlof, J., 2020, Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). Springer, blz. 145-164 20 blz. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); vol. 12160 LNCS).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademicpeer review

    6 Citaten (Scopus)
  • 2019

    Matrix codes and rook theory

    Ravagnani, A., 2019, Oberwolfach Report of the conference "Contemporary Coding Theory".

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

  • 2018

    The Poincaré polynomial of a linear code

    Galindo, C., Hernando, F., Montserrat, F. & Pellikaan, G. R., 18 sep. 2018, Singularities, Algebraic Geometry, Commutative Algebra, and Related Topics: Festschrift for Antonio Campillo on the Occasion of his 65th Birthday. Greuel, G.-M., Narváez Macarro, L. & Xambó-Descamps, S. (uitgave). Cham: Springer, blz. 525-535 11 blz.

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademicpeer review

    1 Downloads (Pure)
  • 2017

    Approximation-friendly discrepancy rounding

    Bansal, N. & Nagarajan, V., 1 jan. 2017, A Journey Through Discrete Mathematics: A Tribute to Jiri Matousek. Loebl, M., Thomas, R. & Nešetřil, J. (uitgave). Dordrecht: Springer, blz. 89-114 26 blz.

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademicpeer review

    2 Citaten (Scopus)
  • Isogenies for point counting on genus two hyperelliptic curves with maximal real multiplication

    Ballentine, S., Guillevic, A., Lorenzo-Garcia, E., Martindale, C. R., Maisserer, M., Smith, B. & Top, J., 2017, Algebraic geometry for coding theory and cryptography. Howe, E. W., Lauter, K. E. & Walker, J. L. (uitgave). Cham: Springer, blz. 63-94 32 blz. (Association for Women in Mathematics Series; vol. 9).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademicpeer review

    5 Citaten (Scopus)
  • Montgomery curves and the Montgomery ladder

    Bernstein, D. J. & Lange, T., 2017, Topics in Computational Number Theory Inspired by Peter L. Montgomery. Bos, J. W. ,. & Lenstra, A. K. (uitgave). Cambridge: Cambridge University Press, blz. 82-115

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademicpeer review

    Open Access
    Bestand
    749 Downloads (Pure)
  • 2016

    Dual EC: a standardized back door

    Bernstein, D. J., Lange, T. & Niederhagen, R., 2016, The New Codebreakers : Essays Dedicated to David Kahn on the Occasion of His 85th Birthday. Ryan, P. Y. A., Naccache, D. & Quisquater, J. J. (uitgave). Dordrecht: Springer, blz. 256-281 26 blz. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); vol. 9100).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademicpeer review

    Open Access
    50 Citaten (Scopus)
  • Exact algorithms and time/space tradeoffs

    Nederlof, J., 2016, Encyclopedia of Algorithms. M.-Y., K. (uitgave). Dordrecht: Springer, blz. 661-664 4 blz.

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademicpeer review

    1 Downloads (Pure)
  • 2015

    Basic constructions of secure multiparty computation

    Laud, P., Pankova, A., Kamm, L. & Veeningen, M. G., 2015, Applications of Secure Multiparty Computation. Laud, P. & Kamm, L. (uitgave). Amsterdam: IOS Press, blz. 1-25 (Cryptology and Information Security Series; vol. 13).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

    2 Citaten (Scopus)
    11 Downloads (Pure)
  • Universally verifiable outsourcing and application to linear programming

    Hoogh, de, S. J. A., Schoenmakers, B. & Veeningen, M. G., 30 jul. 2015, Applications of Secure Multiparty Computation. Laud, P. & Kamm, L. (uitgave). Amsterdam: IOS Press, blz. 186-215 30 blz. (Cryptology and Information Security Series; vol. 13).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademicpeer review

    1 Downloads (Pure)
  • 2014

    Algorithmic aspects of combinatorial discrepancy

    Bansal, N., 2014, A Panorama of Discrepancy Theory. Chen, W., Srivastav, A. & Travaglini, G. (uitgave). Cham: Springer, blz. 425-457 (Lecture Notes in Mathematics; vol. 2107).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

    2 Citaten (Scopus)
  • Embeddings of cotriangular spaces

    Cuypers, H. & Panhuis, in 't, J. C. H. W., 2014, Groups of Exceptional Type, Coxeter Groups and Related Geometries. Narasimha Sastry, N. S. (uitgave). New Delhi: Springer, blz. 135-145 (Springer Proceedings in Mathematics & Statistics; vol. 82).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

  • 'Houtje-touwtje'-wiskunde

    Bakker, M. C. M., Klerx, M. & Sterk, H. J. M., 2014, Weer 10 jaar NWD. Een lichtbundel. Doorman, M., Heiden, van der, A. & Kuijpers, N. (uitgave). Utrecht: Freudenthal Instituut, blz. 161-169

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • Noetherianity up to symmetry

    Draisma, J., 2014, Combinatorial Algebraic Geometry (Levico Terme, Italy, June 10-15 2013). Di Rocco, S. & Sturmfels, B. (uitgave). Cham/Firenze: Springer, blz. 33-61 (Lecture Notes in Mathematics; vol. 2108).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

    24 Citaten (Scopus)
    2 Downloads (Pure)
  • Preface

    Lange, T., Lauter, K. & Lisoněk, P., 1 jan. 2014, Selected areas in cryptography - SAC 2013: 20th International Conference, Burnaby, BC, Canada, August 14-16, 2013 : revised selected papers. Berlin: Springer, blz. V-VI 2 blz. (Lecture Notes in Computer Science; vol. 8282).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademicpeer review

  • vo en wo: samen verder in het kader van wiskunde D?

    Sterk, H. J. M., 2014, Weer 10 jaar NWD. Een lichtbundel. Doorman, M., Heiden, van der, A. & Kuijpers, N. (uitgave). Utrecht: Freudenthal Instituut, blz. 28-29

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • 2013

    Addition formulas for elliptic curves

    Bernstein, D. J. & Lange, T., 2013, Handbook of Finite Fields. Mullen, G. L. & Panario, D. (uitgave). London: Chapman & Hall/CRC Press, blz. 440-446 (Discrete Mathematics and Its Applications).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

    4 Downloads (Pure)
  • Codes, arrangements and matroids

    Jurrius, R. P. M. J. & Pellikaan, G. R., 2013, Algebraic geometry modeling in information theory. Martínez-Moro, E. (uitgave). London: World Scientific, blz. 219-325 336 blz. (Series on Coding Theory and Cryptology; vol. 8).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

    1 Downloads (Pure)
  • Het 3n+1-vermoeden

    Weger, de, B. M. M., 2013, Wiskunde in wording. Wiegerinck, J. J. O. O. (uitgave). Amsterdam: Platform Wiskunde Nederland (PWN), blz. 1-30 (Syllabus Vakantiecursus 2013).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

    Open Access
    Bestand
    118 Downloads (Pure)
  • Lacunary polynomials over finite fields

    Ball, S. M. & Blokhuis, A., 2013, Handbook of Finite Fields. Mullen, G. L. & Panario, D. (uitgave). London: Chapman & Hall/CRC Press, blz. 556-563 (Discrete Mathematics and Its Applications).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

    2 Downloads (Pure)
  • The way forward

    Custers, B. H. M., Calders, T. G. K., Zarsky, T. Z. & Schermer, B. W., 2013, Discrimination and Privacy in the Information Society: Effects of Data Mining and Profiling Large Databases. Custers, B. H. M., Calders, T. G. K., Schermer, B. W. & Zarsky, T. Z. (uitgave). Berlin: Springer, blz. 341-357 (Studies in Applied Philosophy, Epistemology and Rational Ethics; vol. 3).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

    7 Citaten (Scopus)
  • What is data mining and how does it work?

    Calders, T. G. K. & Custers, B. H. M., 2013, Discrimination and Privacy in the Information Society: Effects of Data Mining and Profiling Large Databases. Custers, B. H. M., Calders, T. G. K., Schermer, B. W. & Zarsky, T. Z. (uitgave). Berlin: Springer, blz. 27-42 (Studies in Applied Philosophy, Epistemology and Rational Ethics; vol. 3).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

    8 Citaten (Scopus)
  • 2012

    Blocking sets in projective spaces

    Blokhuis, A., Sziklai, P. & Szonyi, T., 2012, Current research topics in Galois geometry. Storme, L. & De Beule, J. (uitgave). New York: Nova Science, blz. 61-84 24 blz. Chapter 3

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademicpeer review

    1 Downloads (Pure)
  • Graph spectrum

    Brouwer, A. E. & Haemers, W. H., 2012, Spectra of Graphs. Brouwer, A. E. & Haemers, W. H. (uitgave). New York: Springer, blz. 1-20 (Universitext).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

  • 2011

    Bohrification

    Heunen, C., Landsman, N. P. & Spitters, B. A. W., 2011, Deep beauty : understanding the quantum world through mathematical innovation. Halvorson, H. (uitgave). Cambridge: Cambridge University Press, blz. 271-313 486 blz.

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

    20 Citaten (Scopus)
    1 Downloads (Pure)
  • Chinese remainder theorem

    Tilborg, van, H. C. A., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 201-202

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • Decoding algorithms

    Peters, C. P., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 319-322

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • Designated-verifier proofs

    Schoenmakers, B., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 330-331

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • Hash-based signatures

    Lange, T., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 540-542

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • Interactive argument

    Schoenmakers, B., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 618-619

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • Interactive proof

    Schoenmakers, B., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 619-619

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

    1 Downloads (Pure)
  • Mathematics bridging education using an online, adaptive e-tutorial : preparing international students for higher education

    Tempelaar, D. T., Rienties, B., Kaper, W., Giesbers, B., Schim van der Loeff, S., Gastel, van, L. J., Vrie, van de, E. M., Kooij, van der, H. & Cuypers, H., 2011, Teaching mathematics online : emergent technologies and methodologies. Juan, A. A., Huertas, M. A., Trenholm, S. & Steegmann, C. (uitgave). IGI Global, blz. 167-186

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

    5 Citaten (Scopus)
    2 Downloads (Pure)
  • Multiparty computation

    Schoenmakers, B., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 812-815

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • Noninteractive proof

    Schoenmakers, B., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 846-846

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

    2 Downloads (Pure)
  • Oblivious transfer

    Schoenmakers, B., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 884-885

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

    1 Downloads (Pure)
  • Proof of knowledge vs. Proof of membership

    Schoenmakers, B., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 983-984

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

    1 Downloads (Pure)
  • Protocol

    Schoenmakers, B., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 990-990

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • Shannon's model

    Tilborg, van, H. C. A., 2011, Encyclopedia of Cryptography and Security. Tilborg, van, H. C. A. & Jajodia, S. (uitgave). 2nd uitgave New York: Springer, blz. 1194-1195

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • Threshold homomorphic cryptosystems

    Schoenmakers, B., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 1293-1294

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • Vector space

    Lange, T., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 1356-1356

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • Verifiable secret sharing

    Schoenmakers, B., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 1357-1358

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • Witness hiding

    Schoenmakers, B., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 1391-1392

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • Zero-knowledge

    Schoenmakers, B., 2011, Encyclopedia of Cryptography and Security (2nd ed.). Tilborg, van, H. C. A. & Jajodia, S. (uitgave). New York: Springer, blz. 1401-1403

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

  • 2010

    Decoding and finding the minimum distance with Gröbner bases : history and new insights

    Bulygin, S. & Pellikaan, G. R., 2010, Selected topics in information and coding theory. Woungang, I., Misra, S. & Misra, S. C. (uitgave). London: World Scientific, blz. 585-622 (Series on coding theory and cryptology; vol. 7).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

    3 Citaten (Scopus)
    1 Downloads (Pure)
  • Hoe je het cryptosysteem RSA soms kunt kraken

    Weger, de, B. M. M., 2010, Wiskunde: de uitdaging (Vakantiecursus 2010). Wiegerinck, J. J. O. O. (uitgave). Amsterdam: Centrum voor Wiskunde en Informatica, blz. 83-100 (CWI Syllabus; vol. 60).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

    1 Downloads (Pure)
  • Preface

    Bernstein, D. J. & Lange, T., 18 jun. 2010, Progress in cryptology - Africacrypt 2010: third international conference on cryptology in Africa, Stellenbosch, South Africa, May 3-6, 2010. proceedings. 1 blz. (Lecture Notes in Computer Science; vol. 6055).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademicpeer review

  • 2009

    Authentication codes from error-correcting codes; an overview

    Tilborg, van, H. C. A., 2009, Enhancing Cryptographic Primitives with Techniques from Error Correcting Codes. Preneel, B., Dodunekov, S., Rijmen, V. & Nikova, S. (uitgave). Amsterdam: IOS Press, blz. 3-16 (NATO Science for Peace and Security Series - D: Information and Communication Security; vol. 23).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

    2 Downloads (Pure)
  • Decoding linear error-correcting codes up to half the minimum distance with Gröbner bases

    Bulygin, S. & Pellikaan, G. R., 2009, Gröbner Bases, Coding, and Cryptography. Sala, M., Mora, T., Perret, L., Sakata, S. & Traverso, C. (uitgave). Berlin: Springer, blz. 361-365 (Texts and Monographs in Symbolic Computation).

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic

    3 Citaten (Scopus)
    1 Downloads (Pure)
  • Voting schemes

    Schoenmakers, B., 2009, Algorithms and Theory of Computation Handbook, Second Edition, Volume 2: Special Topics and Techniques. Atallah, M. J. & Blanton, M. (uitgave). Boca Raton FL: CRC Press, 21 blz.

    Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademic