Autor der Publikation

Designing S-Boxes Providing Stronger Security Against Differential Cryptanalysis for Ciphers Using Byte-Wise XOR.

, und . SAC, Volume 13203 von Lecture Notes in Computer Science, Seite 179-199. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tight Bounds of Differentially and Linearly Active S-Boxes and Division Property of Lilliput., und . IEEE Trans. Computers, 67 (5): 717-732 (2018)Hybrid Code Lifting on Space-Hard Block Ciphers Application to Yoroi and SPNbox., und . IACR Trans. Symmetric Cryptol., 2022 (3): 368-402 (2022)Integral Cryptanalysis on Full MISTY1.. CRYPTO (1), Volume 9215 von Lecture Notes in Computer Science, Seite 413-432. Springer, (2015)New Property of Diffusion Switching Mechanism on CLEFIA and Its Application to DFA., und . IWSEC, Volume 8231 von Lecture Notes in Computer Science, Seite 99-114. Springer, (2013)How Much Can Complexity of Linear Cryptanalysis Be Reduced?, , , und . ICISC, Volume 8949 von Lecture Notes in Computer Science, Seite 117-131. Springer, (2014)Upper Bounds for the Security of Several Feistel Networks.. ACISP, Volume 7959 von Lecture Notes in Computer Science, Seite 302-317. Springer, (2013)Analysis of AES, SKINNY, and Others with Constraint Programming., , , , , , und . IACR Cryptol. ePrint Arch., (2017)Fast Correlation Attack Revisited - Cryptanalysis on Full Grain-128a, Grain-128, and Grain-v1., , , , und . CRYPTO (2), Volume 10992 von Lecture Notes in Computer Science, Seite 129-159. Springer, (2018)Designing S-Boxes Providing Stronger Security Against Differential Cryptanalysis for Ciphers Using Byte-Wise XOR., und . SAC, Volume 13203 von Lecture Notes in Computer Science, Seite 179-199. Springer, (2021)A Modular Approach to the Incompressibility of Block-Cipher-Based AEADs., , , und . ASIACRYPT (2), Volume 13792 von Lecture Notes in Computer Science, Seite 585-619. Springer, (2022)