Autor der Publikation

Quantum Collision Attacks on AES-Like Hashing with Low Quantum Random Access Memories.

, , , , , und . ASIACRYPT (2), Volume 12492 von Lecture Notes in Computer Science, Seite 727-757. Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bridge extraction based on on constrained Delaunay triangulation for panchromatic image., , und . IGARSS, Seite 1429-1432. IEEE, (2011)On the generalized large set of Kasami sequences., , und . Appl. Algebra Eng. Commun. Comput., 21 (6): 417-441 (2010)Two new permutation polynomials with the form (x2k+x+d)s+x over F2n., , und . Appl. Algebra Eng. Commun. Comput., 21 (2): 145-150 (2010)Implementation of Cryptosystems Based on Tate Pairing., , und . J. Comput. Sci. Technol., 20 (2): 264-269 (2005)New Optimal frequency Hopping sequence Sets from Balanced Nested difference Packings of Partition-Type., , , und . Int. J. Found. Comput. Sci., 24 (4): 533- (2013)Boolean functions with four-valued Walsh spectra., und . J. Systems Science & Complexity, 28 (3): 743-754 (2015)Several Classes of Boolean Functions with Four-Valued Walsh Spectra., und . Int. J. Found. Comput. Sci., 28 (4): 357-378 (2017)Salient object detection based on discriminative boundary and multiple cues integration., , , , , und . J. Electronic Imaging, 25 (1): 013019 (2016)A Novel Approach for Blood Vessel Edge Detection in Retinal Images., , , , , , und . BMEI, Seite 1-4. IEEE, (2009)Cryptanalysis of countermeasures against multiple transmission attacks on NTRU., , , und . IET Commun., 8 (12): 2142-2146 (2014)