Autor der Publikation

Rasta: A Cipher with Low ANDdepth and Few ANDs per Bit.

, , , , , , , und . CRYPTO (1), Volume 10991 von Lecture Notes in Computer Science, Seite 662-692. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A new construction of highly nonlinear S-boxes., und . Cryptogr. Commun., 4 (1): 65-77 (2012)Secure Computation of the Mean and Related Statistics., , und . TCC, Volume 3378 von Lecture Notes in Computer Science, Seite 283-302. Springer, (2005)An infinite class of quadratic APN functions which are not equivalent to power mappings., , , und . ISIT, Seite 2637-2641. IEEE, (2006)On Codes, Matroids and Secure Multi-party Computation from Linear Secret Sharing Schemes., , , , , , und . CRYPTO, Volume 3621 von Lecture Notes in Computer Science, Seite 327-343. Springer, (2005)Linearly Self-Equivalent APN Permutations in Small Dimension., , und . IEEE Trans. Inf. Theory, 67 (7): 4863-4875 (2021)New Instances of Quadratic APN Functions., und . IEEE Trans. Inf. Theory, 68 (1): 670-678 (2022)Weak-Key Subspace Trails and Applications to AES., , , , und . IACR Cryptol. ePrint Arch., (2019)ClepsydraCache - Preventing Cache Attacks with Time-Based Evictions., , , , , , , und . USENIX Security Symposium, Seite 1991-2008. USENIX Association, (2023)Pitfalls and Shortcomings for Decompositions and Alignment., , und . EUROCRYPT (4), Volume 14007 von Lecture Notes in Computer Science, Seite 318-347. Springer, (2023)A reconfigurable architecture for searching optimal software code to implement block cipher permutation matrices., , und . ReConFig, Seite 1-8. IEEE, (2013)