Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptanalysis of a Hash Function Based on Quasi-cyclic Codes., und . CT-RSA, Volume 4964 von Lecture Notes in Computer Science, Seite 19-35. Springer, (2008)How Risky Is the Random-Oracle Model?, und . CRYPTO, Volume 5677 von Lecture Notes in Computer Science, Seite 445-464. Springer, (2009)Analysis of Differential Attacks in ARX Constructions.. ASIACRYPT, Volume 7658 von Lecture Notes in Computer Science, Seite 226-243. Springer, (2012)Lightweight MACs from Universal Hash Functions., und . CARDIS, Volume 11833 von Lecture Notes in Computer Science, Seite 195-215. Springer, (2019)Practical Key Recovery Attack against Secret-prefix Edon-R.. IACR Cryptology ePrint Archive, (2009)Time-memory Trade-offs for Near-collisions.. IACR Cryptology ePrint Archive, (2012)The Sum Can Be Weaker Than Each Part., und . EUROCRYPT (1), Volume 9056 von Lecture Notes in Computer Science, Seite 345-367. Springer, (2015)Narrow-Bicliques: Cryptanalysis of Full IDEA., , und . EUROCRYPT, Volume 7237 von Lecture Notes in Computer Science, Seite 392-410. Springer, (2012)Cryptanalysis of the 10-Round Hash and Full Compression Function of SHAvite-3-512., , , , , , und . AFRICACRYPT, Volume 6055 von Lecture Notes in Computer Science, Seite 419-436. Springer, (2010)Partial Sums Meet FFT: Improved Attack on 6-Round AES., , , , , und . EUROCRYPT (1), Volume 14651 von Lecture Notes in Computer Science, Seite 128-157. Springer, (2024)