Autor der Publikation

Higher Order Differential Attacks on Reduced-Round MISTY1.

, , , und . ICISC, Volume 5461 von Lecture Notes in Computer Science, Seite 415-431. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Higher Order Differential Attacks on Reduced-Round MISTY1., , , und . ICISC, Volume 5461 von Lecture Notes in Computer Science, Seite 415-431. Springer, (2008)Cryptanalysis of DES Implemented on Computers with Cache., , , , und . CHES, Volume 2779 von Lecture Notes in Computer Science, Seite 62-76. Springer, (2003)Access-Driven Cache Attack on the Stream Cipher DICING Using the Chosen IV., , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 93-A (4): 799-807 (2010)Impossible Differential Cryptanalysis of CLEFIA., , , , , und . FSE, Volume 5086 von Lecture Notes in Computer Science, Seite 398-411. Springer, (2008)A Distinguishing Attack on a Fast Software-Implemented RC4-Like Stream Cipher., , , und . IEEE Trans. Inf. Theory, 53 (9): 3250-3255 (2007)A Single-Key Attack on 6-Round KASUMI.. IACR Cryptology ePrint Archive, (2011)Distinguishing Attack Against TPypy., , , und . Selected Areas in Cryptography, Volume 4876 von Lecture Notes in Computer Science, Seite 396-407. Springer, (2007)Key Recovery Attack on Stream Cipher Mir-1 Using a Key-Dependent S-Box., , , und . ICICS, Volume 5308 von Lecture Notes in Computer Science, Seite 128-140. Springer, (2008)Shorter bit sequence is enough to break stream cipher LILI-128., , , , und . IEEE Trans. Inf. Theory, 51 (12): 4312-4319 (2005)