Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Haraka - Efficient Short-Input Hashing for Post-Quantum Applications., , , und . IACR Cryptology ePrint Archive, (2016)Small MACs from Small Permutations., , , und . IACR Cryptol. ePrint Arch., (2022)Exploiting Coding Theory for Collision Attacks on SHA-1., , und . IMACC, Volume 3796 von Lecture Notes in Computer Science, Seite 78-95. Springer, (2005)MPC-Friendly Symmetric Key Primitives., , , , und . CCS, Seite 430-443. ACM, (2016)Cryptanalysis of the GOST Hash Function., , , , und . CRYPTO, Volume 5157 von Lecture Notes in Computer Science, Seite 162-178. Springer, (2008)The Impact of Carries on the Complexity of Collision Attacks on SHA-1., , , und . FSE, Volume 4047 von Lecture Notes in Computer Science, Seite 278-292. Springer, (2006)A (Second) Preimage Attack on the GOST Hash Function., , und . FSE, Volume 5086 von Lecture Notes in Computer Science, Seite 224-234. Springer, (2008)Improved Cryptanalysis of the Reduced Grøstl Compression Function, ECHO Permutation and AES Block Cipher., , , und . Selected Areas in Cryptography, Volume 5867 von Lecture Notes in Computer Science, Seite 16-35. Springer, (2009)Horst Meets Fluid-SPN: Griffin for Zero-Knowledge Applications., , , , , und . CRYPTO (3), Volume 14083 von Lecture Notes in Computer Science, Seite 573-606. Springer, (2023)The LOCAL Attack: Cryptanalysis of the Authenticated Encryption Scheme ALE., und . Selected Areas in Cryptography, Volume 8282 von Lecture Notes in Computer Science, Seite 174-184. Springer, (2013)