Autor der Publikation

Second Preimage Attacks on Dithered Hash Functions.

, , , , , , und . EUROCRYPT, Volume 4965 von Lecture Notes in Computer Science, Seite 270-288. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

One Round Threshold Discrete-Log Key Generation without Private Channels., und . Public Key Cryptography, Volume 1992 von Lecture Notes in Computer Science, Seite 300-316. Springer, (2001)Legally keeping secrets from mobile operators: Lawful Interception Key Exchange (LIKE)., , , , , und . IACR Cryptol. ePrint Arch., (2020)Timing Attack against Protected RSA-CRT Implementation Used in PolarSSL., und . CT-RSA, Volume 7779 von Lecture Notes in Computer Science, Seite 18-33. Springer, (2013)Deterministic Encoding and Hashing to Odd Hyperelliptic Curves., und . Pairing, Volume 6487 von Lecture Notes in Computer Science, Seite 265-277. Springer, (2010)Full Key-Recovery Attacks on HMAC/NMAC-MD4 and NMAC-MD5., , und . CRYPTO, Volume 4622 von Lecture Notes in Computer Science, Seite 13-30. Springer, (2007)Practical Cryptanalysis of the Identification Scheme Based on the Isomorphism of Polynomial with One Secret Problem., , , und . IACR Cryptology ePrint Archive, (2010)On the Security of Iterated Hashing based on Forgery-resistant Compression Functions., , , und . IACR Cryptology ePrint Archive, (2009)Loop abort Faults on Lattice-Based Fiat-Shamir & Hash'n Sign signatures., , , und . IACR Cryptology ePrint Archive, (2016)Practical multi-candidate election system., , , , und . PODC, Seite 274-283. ACM, (2001)On Recovering Affine Encodings in White-Box Implementations., , , und . IACR Cryptology ePrint Archive, (2019)