Autor der Publikation

Security of Symmetric Encryption in the Presence of Ciphertext Fragmentation.

, , , und . EUROCRYPT, Volume 7237 von Lecture Notes in Computer Science, Seite 682-699. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Backdoors in Pseudorandom Number Generators: Possibility and Impossibility Results., , , und . CRYPTO (1), Volume 9814 von Lecture Notes in Computer Science, Seite 403-432. Springer, (2016)Attacking the IPsec Standards in Encryption-only Configurations., und . S&P, Seite 335-349. IEEE Computer Society, (2007)Economic aspects of a utility computing service., und . GridNets, Seite 27. ICST, (2007)Untagging Tor: A Formal Treatment of Onion Encryption., und . EUROCRYPT (3), Volume 10822 von Lecture Notes in Computer Science, Seite 259-293. Springer, (2018)SoK: Efficient Design and Implementation of Polynomial Hash Functions over Prime Fields., , , und . SP, Seite 3128-3146. IEEE, (2024)Security of Symmetric Encryption in the Presence of Ciphertext Fragmentation., , , und . IACR Cryptology ePrint Archive, (2015)Overloading the Nonce: Rugged PRPs, Nonce-Set AEAD, and Order-Resilient Channels., und . CRYPTO (4), Volume 13510 von Lecture Notes in Computer Science, Seite 264-295. Springer, (2022)The Indifferentiability of the Duplex and Its Practical Applications., , und . ASIACRYPT (8), Volume 14445 von Lecture Notes in Computer Science, Seite 237-269. Springer, (2023)A Surfeit of SSH Cipher Suites., , , und . ACM Conference on Computer and Communications Security, Seite 1480-1491. ACM, (2016)The Security of ChaCha20-Poly1305 in the Multi-User Setting., , , und . CCS, Seite 1981-2003. ACM, (2021)