Autor der Publikation

Improved Impossible Differential Attacks on Reduced-Round MISTY1.

, und . WISA, Volume 7690 von Lecture Notes in Computer Science, Seite 15-27. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

New Birthday Attacks on Some MACs Based on Block Ciphers., , , , und . CRYPTO, Volume 5677 von Lecture Notes in Computer Science, Seite 209-230. Springer, (2009)Pseudo-Cryptanalysis of Luffa., , , und . Inscrypt, Volume 6584 von Lecture Notes in Computer Science, Seite 187-198. Springer, (2010)Distinguishing Attack on Secret Prefix MAC Instantiated with Reduced SHA-1., , und . ICISC, Volume 5984 von Lecture Notes in Computer Science, Seite 349-361. Springer, (2009)Key-dependent cube attack on reduced Frit permutation in Duplex-AE modes., , , und . Sci. China Inf. Sci., (2021)Automated Search Oriented to Key Recovery on Ciphers with Linear Key Schedule Applications to Boomerangs in SKINNY and ForkSkinny., , , , und . IACR Trans. Symmetric Cryptol., 2021 (2): 249-291 (2021)New Related-Tweakey Boomerang and Rectangle Attacks on Deoxys-BC Including BDT Effect., , und . IACR Trans. Symmetric Cryptol., 2019 (3): 121-151 (2019)Generalized Related-Key Rectangle Attacks on Block Ciphers with Linear Key Schedule., , , , und . IACR Cryptol. ePrint Arch., (2019)Improved Attacks on Reduced-Round Camellia-128/192/256., , , und . CT-RSA, Volume 9048 von Lecture Notes in Computer Science, Seite 59-83. Springer, (2015)Improved Related-Key Boomerang Attacks on Round-Reduced Threefish-512., und . ISPEC, Volume 6047 von Lecture Notes in Computer Science, Seite 1-18. Springer, (2010)Meet-in-the-Middle Technique for Truncated Differential and Its Applications to CLEFIA and Camellia., , , und . FSE, Volume 9054 von Lecture Notes in Computer Science, Seite 48-70. Springer, (2015)