Autor der Publikation

SPN-Hash: Improving the Provable Resistance against Differential Collision Attacks.

, , , , , , und . AFRICACRYPT, Volume 7374 von Lecture Notes in Computer Science, Seite 270-286. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applying Time-Memory-Data Trade-Off to Meet-in-the-Middle Attack., , und . ICICS, Volume 5308 von Lecture Notes in Computer Science, Seite 157-173. Springer, (2008)Cryptographic Properties and Application of a Generalized Unbalanced Feistel Network Structure., , , und . ACISP, Volume 5594 von Lecture Notes in Computer Science, Seite 73-89. Springer, (2009)Impossible Boomerang Attack for Block Cipher Structures., und . IWSEC, Volume 5824 von Lecture Notes in Computer Science, Seite 22-37. Springer, (2009)SPN-Hash: Improving the Provable Resistance against Differential Collision Attacks., , , , , , und . AFRICACRYPT, Volume 7374 von Lecture Notes in Computer Science, Seite 270-286. Springer, (2012)New Applications of Differential Bounds of the SDS Structure., und . ISC, Volume 5222 von Lecture Notes in Computer Science, Seite 367-384. Springer, (2008)AES Variants Secure against Related-Key Differential and Boomerang Attacks., , , , und . WISTP, Volume 6633 von Lecture Notes in Computer Science, Seite 191-207. Springer, (2011)Applying Time-Memory-Data Trade-Off to Meet-in-the-Middle Attack., , und . IACR Cryptology ePrint Archive, (2009)An Analysis of the Compact XSL Attack on BES and Embedded SMS4., , und . CANS, Volume 5888 von Lecture Notes in Computer Science, Seite 103-118. Springer, (2009)