Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Quantum key-recovery attack on Feistel structures., und . Sci. China Inf. Sci., 61 (10): 102501:1-102501:7 (2018)Generalized related-key rectangle attacks on block ciphers with linear key schedule: applications to SKINNY and GIFT., , , , und . Des. Codes Cryptogr., 88 (6): 1103-1126 (2020)Differential-Aided Preimage Attacks On Round-Reduced Keccak., , , , und . Comput. J., 66 (12): 3069-3091 (Dezember 2023)Cryptanalysis of Reduced-Round Midori64 Block Cipher., und . IACR Cryptol. ePrint Arch., (2016)Interpolation Attacks on Round-Reduced Elephant, Kravatte and Xoofff., , , , und . IACR Cryptol. ePrint Arch., (2020)Quantum Attacks on Some Feistel Block Ciphers., , und . IACR Cryptol. ePrint Arch., (2018)Improved Differential Attacks on GIFT-64., , und . ICICS, Volume 11999 von Lecture Notes in Computer Science, Seite 447-462. Springer, (2019)Preimage Attacks on 4-Round Keccak by Solving Multivariate Quadratic Systems., , , , , , und . ICISC, Volume 13218 von Lecture Notes in Computer Science, Seite 195-216. Springer, (2021)MILP-Aided Related-Tweak/Key Impossible Differential Attack and its Applications to QARMA, Joltik-BC., und . IEEE Access, (2019)Quantum Collision Attacks on AES-Like Hashing with Low Quantum Random Access Memories., , , , , und . ASIACRYPT (2), Volume 12492 von Lecture Notes in Computer Science, Seite 727-757. Springer, (2020)