Autor der Publikation

New Impossible Differential Attack on SAFER Block Cipher Family.

, , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 98-A (3): 843-852 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Conditional Cube Attack on Reduced-Round Keccak Sponge Function., , , , und . IACR Cryptology ePrint Archive, (2016)Improved Zero-Correlation Cryptanalysis on SIMON., , und . Inscrypt, Volume 9589 von Lecture Notes in Computer Science, Seite 125-143. Springer, (2015)Automatic search method for multiple differentials and its application on MANTIS., , , und . Sci. China Inf. Sci., 62 (3): 32111:1-32111:15 (2019)New Linear Cryptanalytic Results of Reduced-Round of CAST-128 and CAST-256., , und . Selected Areas in Cryptography, Volume 5381 von Lecture Notes in Computer Science, Seite 429-441. Springer, (2008)An Algebraic Formulation of the Division Property: Revisiting Degree Evaluations, Cube Attacks, and Key-Independent Sums., , , und . ASIACRYPT (1), Volume 12491 von Lecture Notes in Computer Science, Seite 446-476. Springer, (2020)Forced Independent Optimized Implementation of 4-Bit S-Box., , , , , und . ACISP, Volume 13083 von Lecture Notes in Computer Science, Seite 151-170. Springer, (2021)SAND: an AND-RX Feistel lightweight block cipher supporting S-box-based security evaluations., , , , , , , , und . IACR Cryptol. ePrint Arch., (2021)Cryptanalysis of Full-Round BipBip., , , , , und . IACR Trans. Symmetric Cryptol., 2024 (2): 68-84 (2024)Differential Attacks on CRAFT Exploiting the Involutory S-boxes and Tweak Additions., , , , , , und . IACR Cryptol. ePrint Arch., (2020)Differential Cryptanalysis of Reduced-Round PRESENT.. AFRICACRYPT, Volume 5023 von Lecture Notes in Computer Science, Seite 40-49. Springer, (2008)