Autor der Publikation

New Property of Diffusion Switching Mechanism on CLEFIA and Its Application to DFA.

, und . IWSEC, Volume 8231 von Lecture Notes in Computer Science, Seite 99-114. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tight Bounds of Differentially and Linearly Active S-Boxes and Division Property of Lilliput., und . IEEE Trans. Computers, 67 (5): 717-732 (2018)SoK: Peigen - a Platform for Evaluation, Implementation, and Generation of S-boxes., , , und . IACR Cryptology ePrint Archive, (2019)Collisions of MMO-MD5 and Their Impact on Original MD5.. AFRICACRYPT, Volume 6737 von Lecture Notes in Computer Science, Seite 117-133. Springer, (2011)Optimizing Online Permutation-Based AE Schemes for Lightweight Applications., und . ISPEC, Volume 10701 von Lecture Notes in Computer Science, Seite 217-236. Springer, (2017)Improved Known-Key Distinguishers on Feistel-SP Ciphers and Application to Camellia., , , und . ACISP, Volume 7372 von Lecture Notes in Computer Science, Seite 87-100. Springer, (2012)Preimage Attacks on Step-Reduced MD5., und . ACISP, Volume 5107 von Lecture Notes in Computer Science, Seite 282-296. Springer, (2008)Memoryless Unbalanced Meet-in-the-Middle Attacks: Impossible Results and Applications.. ACNS, Volume 8479 von Lecture Notes in Computer Science, Seite 253-270. Springer, (2014)Extended meet-in-the-middle attacks on some Feistel constructions., , , und . Des. Codes Cryptogr., 80 (3): 587-618 (2016)Generic State-Recovery and Forgery Attacks on ChopMD-MAC and on NMAC/HMAC., , , und . IWSEC, Volume 8231 von Lecture Notes in Computer Science, Seite 83-98. Springer, (2013)Boomerang Distinguishers on MD4-Family: First Practical Results on Full 5-Pass HAVAL.. Selected Areas in Cryptography, Volume 7118 von Lecture Notes in Computer Science, Seite 1-18. Springer, (2011)