Autor der Publikation

Hyper-bent Functions.

, und . EUROCRYPT, Volume 2045 von Lecture Notes in Computer Science, Seite 406-419. Springer, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Blindfold: Keeping Private Keys in PKIs and CDNs out of Sight., , und . CoRR, (2022)Covert channels in stochastic cyber-physical systems., und . IET Cyper-Phys. Syst.: Theory & Appl., 6 (4): 228-237 (2021)Parental Controls: Safer Internet Solutions or New Pitfalls?, , , , und . IEEE Secur. Priv., 19 (6): 36-46 (2021)Cryptanalysis of a Public Key Encryption Scheme Using Ergodic Matrices., und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 94-A (2): 853-854 (2011)GASE: A Lightweight Group Authentication Scheme With Key Agreement for Edge Computing Applications., , und . IEEE Internet Things J., 10 (1): 840-854 (2023)Mjolnir: Breaking the Glass in a Publicly Verifiable Yet Private Manner., , und . IEEE Trans. Netw. Serv. Manag., 20 (3): 2942-2956 (September 2023)On the Interpolation Attacks on Block Ciphers., und . FSE, Volume 1978 von Lecture Notes in Computer Science, Seite 109-120. Springer, (2000)Truncated and Multiple Differential Cryptanalysis of Reduced Round Midori128., , und . ISC, Volume 9866 von Lecture Notes in Computer Science, Seite 3-17. Springer, (2016)Improved Linear Cryptanalysis of Round-Reduced ARIA., , und . ISC, Volume 9866 von Lecture Notes in Computer Science, Seite 18-34. Springer, (2016)Meet-in-the-Middle Attacks on Reduced Round Piccolo., , und . LightSec, Volume 9542 von Lecture Notes in Computer Science, Seite 3-20. Springer, (2015)