Autor der Publikation

Short Variable Length Domain Extenders With Beyond Birthday Bound Security.

, , und . IACR Cryptology ePrint Archive, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How to Build Pseudorandom Functions from Public Random Permutations., , und . CRYPTO (1), Volume 11692 von Lecture Notes in Computer Science, Seite 266-293. Springer, (2019)Multi-user Security of the Elephant v2 Authenticated Encryption Mode., , , und . SAC, Volume 13203 von Lecture Notes in Computer Science, Seite 155-178. Springer, (2021)Better Security-Efficiency Trade-Offs in Permutation-Based Two-Party Computation., und . ASIACRYPT (2), Volume 13091 von Lecture Notes in Computer Science, Seite 275-304. Springer, (2021)A Modular Approach to the Security Analysis of Two-Permutation Constructions.. ASIACRYPT (1), Volume 13791 von Lecture Notes in Computer Science, Seite 379-409. Springer, (2022)Provably Secure Reflection Ciphers., und . CRYPTO (4), Volume 13510 von Lecture Notes in Computer Science, Seite 234-263. Springer, (2022)Improved Multi-user Security Using the Squared-Ratio Method., , und . CRYPTO (2), Volume 14082 von Lecture Notes in Computer Science, Seite 694-724. Springer, (2023)Categorization of Faulty Nonce Misuse Resistant Message Authentication., , und . ASIACRYPT (3), Volume 13092 von Lecture Notes in Computer Science, Seite 520-550. Springer, (2021)Information-Theoretic Security with Asymmetries., und . CRYPTO (4), Volume 14923 von Lecture Notes in Computer Science, Seite 463-494. Springer, (2024)