Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the (In)Security of IDEA in Various Hashing Modes., , , , , und . FSE, Volume 7549 von Lecture Notes in Computer Science, Seite 163-179. Springer, (2012)GIFT: A Small Present - Towards Reaching the Limit of Lightweight Encryption., , , , , und . CHES, Volume 10529 von Lecture Notes in Computer Science, Seite 321-345. Springer, (2017)Cryptanalysis of JAMBU., , , und . FSE, Volume 9054 von Lecture Notes in Computer Science, Seite 264-281. Springer, (2015)Hash Functions and the (Amplified) Boomerang Attack., und . CRYPTO, Volume 4622 von Lecture Notes in Computer Science, Seite 244-263. Springer, (2007)Combining Compression Functions and Block Cipher-Based Hash Functions., , , und . ASIACRYPT, Volume 4284 von Lecture Notes in Computer Science, Seite 315-331. Springer, (2006)Super-Sbox Cryptanalysis: Improved Attacks for AES-Like Permutations., und . FSE, Volume 6147 von Lecture Notes in Computer Science, Seite 365-383. Springer, (2010)The Pairing Problem with User Interaction., und . SEC, Volume 181 von IFIP, Seite 251-266. Springer, (2005)The MALICIOUS Framework: Embedding Backdoors into Tweakable Block Ciphers., und . CRYPTO (3), Volume 12172 von Lecture Notes in Computer Science, Seite 249-278. Springer, (2020)NeuroGIFT: Using a Machine Learning Based Sat Solver for Cryptanalysis., , , und . CSCML, Volume 12161 von Lecture Notes in Computer Science, Seite 62-84. Springer, (2020)Improved Cryptanalysis of Reduced RIPEMD-160., , , , und . ASIACRYPT (2), Volume 8270 von Lecture Notes in Computer Science, Seite 484-503. Springer, (2013)