Autor der Publikation

A Key-Recovery Attack on 855-round Trivium.

, , , und . CRYPTO (2), Volume 10992 von Lecture Notes in Computer Science, Seite 160-184. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analysis of Multivariate Hash Functions., und . ICISC, Volume 4817 von Lecture Notes in Computer Science, Seite 309-323. Springer, (2007)Fast Correlation Attacks on Stream Ciphers (Extended Abstract)., und . EUROCRYPT, Volume 330 von Lecture Notes in Computer Science, Seite 301-314. Springer, (1988)Modeling for Three-Subset Division Property without Unknown Subset., , , , und . IACR Cryptology ePrint Archive, (2020)Improved Related-Tweakey Rectangle Attacks on Reduced-round Deoxys-BC-384 and Deoxys-I-256-128., , , und . IACR Cryptology ePrint Archive, (2020)Differential and invertibility properties of BLAKE (full version)., , , , und . IACR Cryptology ePrint Archive, (2010)Fast Correlation Attacks: Methods and Countermeasures.. FSE, Volume 6733 von Lecture Notes in Computer Science, Seite 55-67. Springer, (2011)The Hash Function Family LAKE., , und . FSE, Volume 5086 von Lecture Notes in Computer Science, Seite 36-53. Springer, (2008)Coefficient Grouping: Breaking Chaghri and More., , , , und . IACR Cryptol. ePrint Arch., (2022)Algebraic Attacks on Round-Reduced Keccak/Xoodoo., , , und . IACR Cryptol. ePrint Arch., (2020)Interpolation Attacks on Round-Reduced Elephant, Kravatte and Xoofff., , , , und . Comput. J., 64 (4): 628-638 (2021)