Autor der Publikation

Optimizing Rectangle Attacks: A Unified and Generic Framework for Key Recovery.

, , , , , , und . ASIACRYPT (1), Volume 13791 von Lecture Notes in Computer Science, Seite 410-440. Springer, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Convolutional Neural Network Based Side-Channel Attacks with Customized Filters., , , , und . ICICS, Volume 11999 von Lecture Notes in Computer Science, Seite 799-813. Springer, (2019)Match Box Meet-in-the-Middle Attacks on the SIMON Family of Block Ciphers., , , und . LightSec, Volume 8898 von Lecture Notes in Computer Science, Seite 140-151. Springer, (2014)Automatic Demirci-Selçuk Meet-in-the-Middle Attack on SKINNY with Key-Bridging., , , und . ICICS, Volume 11999 von Lecture Notes in Computer Science, Seite 233-247. Springer, (2019)Optimizing Rectangle Attacks: A Unified and Generic Framework for Key Recovery., , , , , , und . ASIACRYPT (1), Volume 13791 von Lecture Notes in Computer Science, Seite 410-440. Springer, (2022)Improved Linear (hull) Cryptanalysis of Round-reduced Versions of SIMON., , , , , und . IACR Cryptology ePrint Archive, (2014)Exploiting Non-full Key Additions: Full-Fledged Automatic Demirci-Selçuk Meet-in-the-Middle Cryptanalysis of SKINNY., , , , und . EUROCRYPT (4), Volume 14007 von Lecture Notes in Computer Science, Seite 67-97. Springer, (2023)Superposition Meet-in-the-Middle Attacks: Updates on Fundamental Security of AES-like Hashing., , , und . CRYPTO (1), Volume 13507 von Lecture Notes in Computer Science, Seite 64-93. Springer, (2022)Automatic Search of Meet-in-the-Middle Preimage Attacks on AES-like Hashing., , , , , , und . IACR Cryptol. ePrint Arch., (2020)The Offline Quantum Attack Against Modular Addition Variant of Even-Mansour Cipher., , , , und . ACISP (1), Volume 14895 von Lecture Notes in Computer Science, Seite 3-19. Springer, (2024)MITM Meets Guess-and-Determine: Further Improved Preimage Attacks against AES-like Hashing., , , und . IACR Cryptol. ePrint Arch., (2021)