Autor der Publikation

Birthday-Bound Slide Attacks on TinyJAMBU's Keyed-Permutations for All Key Sizes.

, , , , und . IWSEC, Volume 13504 von Lecture Notes in Computer Science, Seite 107-127. Springer, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Low-Memory Attacks against Two-Round Even-Mansour using the 3-XOR Problem., und . IACR Cryptology ePrint Archive, (2019)Key-Reduced Variants of 3kf9 with Beyond-Birthday-Bound Security., und . ASIACRYPT (2), Volume 13792 von Lecture Notes in Computer Science, Seite 525-554. Springer, (2022)Generic Attacks Against Beyond-Birthday-Bound MACs., , und . CRYPTO (1), Volume 10991 von Lecture Notes in Computer Science, Seite 306-336. Springer, (2018)Release of Unverified Plaintext: Tight Unified Model and Application to ANYDAE., , , , , , und . IACR Trans. Symmetric Cryptol., 2019 (4): 119-146 (2019)Beyond Quadratic Speedups in Quantum Attacks on Symmetric Schemes., , und . EUROCRYPT (3), Volume 13277 von Lecture Notes in Computer Science, Seite 315-344. Springer, (2022)Keyed Sum of Permutations: A Simpler RP-Based PRF., und . CT-RSA, Volume 13871 von Lecture Notes in Computer Science, Seite 573-593. Springer, (2023)The Missing Difference Problem, and Its Applications to Counter Mode Encryption., und . EUROCRYPT (2), Volume 10821 von Lecture Notes in Computer Science, Seite 745-770. Springer, (2018)Generic Attack on Iterated Tweakable FX Constructions.. CT-RSA, Volume 12006 von Lecture Notes in Computer Science, Seite 1-14. Springer, (2020)New Results on Gimli: Full-Permutation Distinguishers and Improved Collisions., , , , , und . ASIACRYPT (1), Volume 12491 von Lecture Notes in Computer Science, Seite 33-63. Springer, (2020)Constant Size Secret Sharing: with General Thresholds, Towards Standard Assumptions, and Applications., , und . IACR Cryptol. ePrint Arch., (2022)