Autor der Publikation

Multi-collision Attack on the Compression Functions of MD4 and 3-Pass HAVAL.

, und . ICISC, Volume 4817 von Lecture Notes in Computer Science, Seite 206-226. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A bio-inspired quadruped robot with a global compliant spine., , , und . ROBIO, Seite 1312-1316. IEEE, (2013)A Dynamic Programming Based TBD Algorithm for Near Space Targets Under Range Ambiguity., , , , , und . CSPS, Volume 571 von Lecture Notes in Electrical Engineering, Seite 1029-1037. Springer, (2019)Self-inferred desires to benefit self and other., , und . CogSci, cognitivesciencesociety.org, (2020)New Impossible Differential Attacks of Reduced-Round Camellia-192 and Camellia-256., , , und . ACISP, Volume 6812 von Lecture Notes in Computer Science, Seite 16-33. Springer, (2011)Global evaluation of contributions of GABAA, AMPA and NMDA receptors to orientation maps in cat's visual cortex., , , und . NeuroImage, 40 (2): 776-787 (2008)A Meet-in-the-Middle Attack on the Full KASUMI., , und . IACR Cryptology ePrint Archive, (2011)The mutuality of social emotions: How the victim's reactive attitude influences the transgressor's emotional responses., , , , , , und . NeuroImage, (2021)Cognitive and neural bases of visual-context-guided decision-making., , , und . NeuroImage, (2023)Evaluate the security margins of SHA-512, SHA-256 and DHA-256 against the boomerang attack., , und . Sci. China Inf. Sci., 59 (5): 052110:1-052110:14 (2016)Cryptanalysis on HMAC/NMAC-MD5 and MD5-MAC., , , , und . EUROCRYPT, Volume 5479 von Lecture Notes in Computer Science, Seite 121-133. Springer, (2009)