Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Haraka - Efficient Short-Input Hashing for Post-Quantum Applications., , , und . IACR Cryptology ePrint Archive, (2016)Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 Family., , und . FSE, Volume 7549 von Lecture Notes in Computer Science, Seite 244-263. Springer, (2012)The Grindahl Hash Functions., , und . FSE, Volume 4593 von Lecture Notes in Computer Science, Seite 39-57. Springer, (2007)The LOCAL Attack: Cryptanalysis of the Authenticated Encryption Scheme ALE., und . Selected Areas in Cryptography, Volume 8282 von Lecture Notes in Computer Science, Seite 174-184. Springer, (2013)Small MACs from Small Permutations., , , und . IACR Cryptol. ePrint Arch., (2022)Improved Cryptanalysis of the Reduced Grøstl Compression Function, ECHO Permutation and AES Block Cipher., , , und . Selected Areas in Cryptography, Volume 5867 von Lecture Notes in Computer Science, Seite 16-35. Springer, (2009)Cryptanalysis of the GOST Hash Function., , , , und . CRYPTO, Volume 5157 von Lecture Notes in Computer Science, Seite 162-178. Springer, (2008)Exploiting Coding Theory for Collision Attacks on SHA-1., , und . IMACC, Volume 3796 von Lecture Notes in Computer Science, Seite 78-95. Springer, (2005)MPC-Friendly Symmetric Key Primitives., , , , und . CCS, Seite 430-443. ACM, (2016)Horst Meets Fluid-SPN: Griffin for Zero-Knowledge Applications., , , , , und . CRYPTO (3), Volume 14083 von Lecture Notes in Computer Science, Seite 573-606. Springer, (2023)