Search
Search Results
-
On Some Properties of Generalized \({\textsf{Lie}}\) -Derivations of Leibniz Algebras
We classify and deduce some properties on \(\textsf{Lie}\)... -
On Ideals and Derived and Central Descending Series of n-ary Hom-Algebras
The aim of this work is to explore some properties of n-ary skew-symmetric Hom-algebras and n-Hom-Lie algebras related to their ideals, derived... -
On a Theorem of Brauer-Cartan-Hua Type in Superalgebras
We prove a theorem of Brauer-Cartan-Hua type in superalgebras. More precisely, we show that if A is a prime associative superalgebra with... -
On Certain Algebraic Structures Associated with Lie (Super)Algebras
In this paper we exhibit a survey of constructions of Lie (super)algebras associated with certain triple systems, several examples and a historical... -
Invariant Theory of Free Bicommutative Algebras
The variety \(\mathfrak B\) of Drensky,... -
An Approach to the Classification of Finite Semifields by Quantum Computing
Finite semifields Rúa, I.are finite nonassociative rings with an identity element, such that the set of nonzero elements is a loop under the product.... -
Automorphisms
We examine a unique type of isomorphism from a group onto itself, as it is imperative in understanding the complexity of many algebraic structures.... -
Normal Subgroups and Factor Groups
We will define a special class of subgroups called normal subgroups and also known as invariant subgroups or self-conjugate subgroups. -
Sylow Theorems
The Sylow theorems are an ensemble of results in the theory of finite groups. The common thread linking this chapter's theorems is that they... -
Permutation Groups
Permutations of finite sets are used in every branch of mathematics—for example, in geometry, in statistics, in elementary algebra, and they have... -
Group Actions
We outline group action and substantiate with various examples. Group action is a potent tool which can be employed to gain insight into the... -
Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge und darüber hinaus
In diesem Buch werden die wichtigsten kryptographischen Verfahren, Protokolle und Algorithmen der letzten Jahrzehnte erläutert und...
-
Ziele der Kryptographie
Wie jede Wissenschaft geht auch die Kryptographie von Grundproblemen aus und hat das Ziel, diese zu lösen. Dieses Kapitel ist eine Einführung in... -
Multiparty Computations
In diesem Kapitel stellen wir Protokolle vor, mit deren Hilfe zwei oder mehr Personen auf korrekte Art und Weise zusammenarbeiten können. -
Correction to: Introduction to Homomorphic Encryption and Schemes
The original version of this book has been revised because it was inadvertently published with the following errors which have now been updated. -
Vermischtes
In diesem abschließenden Kapitel behandeln wir vier wichtige Themen, nämlich Schlüsselmanagement, Angriffe und Protokolle, die merkwürdigen und... -
Zero-Knowledge-Verfahren
Kryptographische Protokolle leben von Interaktivität. Dagegen sind mathematische Beweise statisch. Durch die Einführung von Interaktivität in... -
Grundlegende Protokolle
Einige der in Kap. 1 formulierten Ziele können mit den im vorigen Kapitel beschriebenen Basismechanismen nicht... -
Kryptologische Grundlagen
In diesem Kapitel werden grundlegende kryptographische Mechanismen dargestellt. Diese wurden zunächst dafür entwickelt, die in Kap. 1... -
Mathematische Grundlagen
In diesem Kapitel werden grundlegende mathematische Tatsachen kurz zusammengefasst, die in diesem Buch immer wieder benötigt werden. Wer sich näher...