Autor der Publikation

Non-full-active Super-Sbox Analysis: Applications to ECHO and Grøstl.

, , , , und . ASIACRYPT, Volume 6477 von Lecture Notes in Computer Science, Seite 38-55. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How to Utilize the Randomness of Zero-Knowledge Proofs., und . CRYPTO, Volume 537 von Lecture Notes in Computer Science, Seite 456-475. Springer, (1990)Single-Round Pattern Matching Key Generation Using Physically Unclonable Function., , , , und . Secur. Commun. Networks, (2019)Proceedings of the 11th Asia-Europe Workshop on Concepts in Information Theory., , , , , , , , , und 17 andere Autor(en). CoRR, (2019)More Efficient Two-Round Multi-Signature Scheme with Provably Secure Parameters., , , , und . IACR Cryptol. ePrint Arch., (2023)Extended Password Recovery Attacks against APOP, SIP, and Digest Authentication., , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 92-A (1): 96-104 (2009)An Information Theoretic Perspective on the Differential Fault Analysis against AES., , , und . IACR Cryptology ePrint Archive, (2010)Efficient Differential Fault Analysis for AES., , , , , , und . IACR Cryptology ePrint Archive, (2010)Shortening the Libert-Peters-Yung Revocable Group Signature Scheme by Using the Random Oracle Methodology., , , , , und . IACR Cryptology ePrint Archive, (2016)Fault Sensitivity Analysis., , , , , und . CHES, Volume 6225 von Lecture Notes in Computer Science, Seite 320-334. Springer, (2010)(Second) Preimage Attacks on Step-Reduced RIPEMD/RIPEMD-128 with a New Local-Collision Approach., , , , und . CT-RSA, Volume 6558 von Lecture Notes in Computer Science, Seite 197-212. Springer, (2011)