Autor der Publikation

Comprehensive Study of Integral Analysis on 22-Round LBlock.

, und . ICISC, Volume 7839 von Lecture Notes in Computer Science, Seite 156-169. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SoK: Peigen - a Platform for Evaluation, Implementation, and Generation of S-boxes., , , und . IACR Cryptology ePrint Archive, (2019)Tight Bounds of Differentially and Linearly Active S-Boxes and Division Property of Lilliput., und . IEEE Trans. Computers, 67 (5): 717-732 (2018)Collisions of MMO-MD5 and Their Impact on Original MD5.. AFRICACRYPT, Volume 6737 von Lecture Notes in Computer Science, Seite 117-133. Springer, (2011)Generic State-Recovery and Forgery Attacks on ChopMD-MAC and on NMAC/HMAC., , , und . IWSEC, Volume 8231 von Lecture Notes in Computer Science, Seite 83-98. Springer, (2013)Optimizing Online Permutation-Based AE Schemes for Lightweight Applications., und . ISPEC, Volume 10701 von Lecture Notes in Computer Science, Seite 217-236. Springer, (2017)Preimage Attacks on Step-Reduced MD5., und . ACISP, Volume 5107 von Lecture Notes in Computer Science, Seite 282-296. Springer, (2008)Improved Known-Key Distinguishers on Feistel-SP Ciphers and Application to Camellia., , , und . ACISP, Volume 7372 von Lecture Notes in Computer Science, Seite 87-100. Springer, (2012)Boomerang Distinguishers on MD4-Family: First Practical Results on Full 5-Pass HAVAL.. Selected Areas in Cryptography, Volume 7118 von Lecture Notes in Computer Science, Seite 1-18. Springer, (2011)Memoryless Unbalanced Meet-in-the-Middle Attacks: Impossible Results and Applications.. ACNS, Volume 8479 von Lecture Notes in Computer Science, Seite 253-270. Springer, (2014)Limited-Birthday Distinguishers for Hash Functions - Collisions beyond the Birthday Bound Can Be Meaningful., , und . ASIACRYPT (2), Volume 8270 von Lecture Notes in Computer Science, Seite 504-523. Springer, (2013)