Autor der Publikation

New Property of Diffusion Switching Mechanism on CLEFIA and Its Application to DFA.

, und . IWSEC, Volume 8231 von Lecture Notes in Computer Science, Seite 99-114. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tight Bounds of Differentially and Linearly Active S-Boxes and Division Property of Lilliput., und . IEEE Trans. Computers, 67 (5): 717-732 (2018)Investigating Fundamental Security Requirements on Whirlpool: Improved Preimage and Collision Attacks., , , und . ASIACRYPT, Volume 7658 von Lecture Notes in Computer Science, Seite 562-579. Springer, (2012)Related-Key Boomerang Attacks on KATAN32/48/64., , und . ACISP, Volume 7959 von Lecture Notes in Computer Science, Seite 268-285. Springer, (2013)Preimage Attacks against PKC98-Hash and HAS-V., , und . ICISC, Volume 6829 von Lecture Notes in Computer Science, Seite 68-91. Springer, (2010)Multi-differential Cryptanalysis on Reduced DM-PRESENT-80: Collisions and Other Differential Properties., , und . ICISC, Volume 7839 von Lecture Notes in Computer Science, Seite 352-367. Springer, (2012)The Exact Multi-user Security of 2-Key Triple DES., , und . CT-RSA, Volume 14643 von Lecture Notes in Computer Science, Seite 112-135. Springer, (2024)Generic State-Recovery and Forgery Attacks on ChopMD-MAC and on NMAC/HMAC., , , und . IWSEC, Volume 8231 von Lecture Notes in Computer Science, Seite 83-98. Springer, (2013)Collisions of MMO-MD5 and Their Impact on Original MD5.. AFRICACRYPT, Volume 6737 von Lecture Notes in Computer Science, Seite 117-133. Springer, (2011)SoK: Peigen - a Platform for Evaluation, Implementation, and Generation of S-boxes., , , und . IACR Cryptology ePrint Archive, (2019)Extended meet-in-the-middle attacks on some Feistel constructions., , , und . Des. Codes Cryptogr., 80 (3): 587-618 (2016)