Autor der Publikation

On the covering radii of binary Reed-Muller codes in the set of resilient Boolean functions.

, , , und . IEEE Trans. Inf. Theory, 51 (3): 1182-1189 (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Problems, solutions and experience of the first international student's Olympiad in cryptography., , , , , , , , und . IACR Cryptology ePrint Archive, (2015)On the (In)security of Stream Ciphers Based on Arrays and Modular Addition., und . ASIACRYPT, Volume 4284 von Lecture Notes in Computer Science, Seite 69-83. Springer, (2006)Maa.. Encyclopedia of Cryptography and Security, Springer, (2005)Hash functions.. Encyclopedia of Cryptography and Security, Springer, (2005)Mash Hash Functions (Modular Arithmetic Secure Hash).. Encyclopedia of Cryptography and Security, Springer, (2005)NESSIE Project.. Encyclopedia of Cryptography and Security, Springer, (2005)Preimage Resistance.. Encyclopedia of Cryptography and Security, Springer, (2005)A Memory Efficient Version of Satoh's Algorithm., , und . EUROCRYPT, Volume 2045 von Lecture Notes in Computer Science, Seite 1-13. Springer, (2001)A Toolbox for Cryptanalysis: Linear and Affine Equivalence Algorithms., , , und . EUROCRYPT, Volume 2656 von Lecture Notes in Computer Science, Seite 33-50. Springer, (2003)Hash Functions Based on Block Ciphers: A Synthetic Approach., , und . CRYPTO, Volume 773 von Lecture Notes in Computer Science, Seite 368-378. Springer, (1993)