Autor der Publikation

Weak Keys of the Block Cipher SEED-192 for Related-Key Differential Attacks.

, , und . STA, Volume 186 von Communications in Computer and Information Science, Seite 157-163. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Methods for decrypting the data encrypted by the latest Samsung smartphone backup programs in Windows and macOS., , , und . Digit. Investig., (2021)An efficient password-based three-party authenticated multiple key exchange protocol for wireless mobile networks., , , , und . J. Supercomput., 70 (1): 224-235 (2014)Speeding Up LAT: Generating a Linear Approximation Table Using a Bitsliced Implementation., , und . IEEE Access, (2022)The Higher-Order Meet-in-the-Middle Attack and Its Application to the Camellia Block Cipher., , , und . INDOCRYPT, Volume 7668 von Lecture Notes in Computer Science, Seite 244-264. Springer, (2012)Security analysis of the full-round DDO-64 block cipher., , , , und . J. Syst. Softw., 81 (12): 2328-2335 (2008)Second Preimage Attack on 3-Pass HAVAL and Partial Key-Recovery Attacks on HMAC/NMAC-3-Pass HAVAL., , , , und . FSE, Volume 5086 von Lecture Notes in Computer Science, Seite 189-206. Springer, (2008)Forgery and Key Recovery Attacks on PMAC and Mitchell's TMAC Variant., , , , und . ACISP, Volume 4058 von Lecture Notes in Computer Science, Seite 421-431. Springer, (2006)The Related-Key Rectangle Attack - Application to SHACAL-1., , , , und . ACISP, Volume 3108 von Lecture Notes in Computer Science, Seite 123-136. Springer, (2004)Forensic analysis and data decryption of tencent meeting in windows environment., , , und . Forensic Sci. Int. Digit. Investig., (2024)Related-Cipher Attacks on Block Ciphers with Flexible Number of Rounds., , , und . WEWoRC, Volume P-74 von LNI, Seite 64-75. GI, (2005)