Autor der Publikation

Slide Attacks on a Class of Hash Functions.

, , und . ASIACRYPT, Volume 5350 von Lecture Notes in Computer Science, Seite 143-160. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Pairing Problem with User Interaction., und . SEC, Volume 181 von IFIP, Seite 251-266. Springer, (2005)Combining Compression Functions and Block Cipher-Based Hash Functions., , , und . ASIACRYPT, Volume 4284 von Lecture Notes in Computer Science, Seite 315-331. Springer, (2006)Hash Functions and the (Amplified) Boomerang Attack., und . CRYPTO, Volume 4622 von Lecture Notes in Computer Science, Seite 244-263. Springer, (2007)Super-Sbox Cryptanalysis: Improved Attacks for AES-Like Permutations., und . FSE, Volume 6147 von Lecture Notes in Computer Science, Seite 365-383. Springer, (2010)Cryptanalysis of JAMBU., , , und . FSE, Volume 9054 von Lecture Notes in Computer Science, Seite 264-281. Springer, (2015)GIFT: A Small Present - Towards Reaching the Limit of Lightweight Encryption., , , , , und . CHES, Volume 10529 von Lecture Notes in Computer Science, Seite 321-345. Springer, (2017)On the (In)Security of IDEA in Various Hashing Modes., , , , , und . FSE, Volume 7549 von Lecture Notes in Computer Science, Seite 163-179. Springer, (2012)The MALICIOUS Framework: Embedding Backdoors into Tweakable Block Ciphers., und . CRYPTO (3), Volume 12172 von Lecture Notes in Computer Science, Seite 249-278. Springer, (2020)NeuroGIFT: Using a Machine Learning Based Sat Solver for Cryptanalysis., , , und . CSCML, Volume 12161 von Lecture Notes in Computer Science, Seite 62-84. Springer, (2020)Improved Cryptanalysis of Reduced RIPEMD-160., , , , und . ASIACRYPT (2), Volume 8270 von Lecture Notes in Computer Science, Seite 484-503. Springer, (2013)