Autor der Publikation

Improved Rebound Attacks on AESQ: Core Permutation of CAESAR Candidate PAEQ.

, , und . ACISP (2), Volume 9723 von Lecture Notes in Computer Science, Seite 301-316. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SoK: Peigen - a Platform for Evaluation, Implementation, and Generation of S-boxes., , , und . IACR Cryptology ePrint Archive, (2019)Tight Bounds of Differentially and Linearly Active S-Boxes and Division Property of Lilliput., und . IEEE Trans. Computers, 67 (5): 717-732 (2018)Preimage Attacks on Step-Reduced MD5., und . ACISP, Volume 5107 von Lecture Notes in Computer Science, Seite 282-296. Springer, (2008)Improved Known-Key Distinguishers on Feistel-SP Ciphers and Application to Camellia., , , und . ACISP, Volume 7372 von Lecture Notes in Computer Science, Seite 87-100. Springer, (2012)Generic State-Recovery and Forgery Attacks on ChopMD-MAC and on NMAC/HMAC., , , und . IWSEC, Volume 8231 von Lecture Notes in Computer Science, Seite 83-98. Springer, (2013)Optimizing Online Permutation-Based AE Schemes for Lightweight Applications., und . ISPEC, Volume 10701 von Lecture Notes in Computer Science, Seite 217-236. Springer, (2017)Collisions of MMO-MD5 and Their Impact on Original MD5.. AFRICACRYPT, Volume 6737 von Lecture Notes in Computer Science, Seite 117-133. Springer, (2011)Boomerang Distinguishers on MD4-Family: First Practical Results on Full 5-Pass HAVAL.. Selected Areas in Cryptography, Volume 7118 von Lecture Notes in Computer Science, Seite 1-18. Springer, (2011)Finding Preimages of Tiger Up to 23 Steps., und . FSE, Volume 6147 von Lecture Notes in Computer Science, Seite 116-133. Springer, (2010)Extended meet-in-the-middle attacks on some Feistel constructions., , , und . Des. Codes Cryptogr., 80 (3): 587-618 (2016)