Autor der Publikation

Biclique Attack on the Full HIGHT.

, , und . ICISC, Volume 7259 von Lecture Notes in Computer Science, Seite 365-374. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

LEA: A 128-Bit Block Cipher for Fast Encryption on Common Processors., , , , , und . WISA, Volume 8267 von Lecture Notes in Computer Science, Seite 3-27. Springer, (2013)New Preimage Attack on MDC-4., und . IACR Cryptology ePrint Archive, (2012)Preimage Attacks on Reduced Steps of ARIRANG and PKC98-Hash., , , und . ICISC, Volume 5984 von Lecture Notes in Computer Science, Seite 315-331. Springer, (2009)Related-Key Attack on the Full HIGHT., , und . ICISC, Volume 6829 von Lecture Notes in Computer Science, Seite 49-67. Springer, (2010)New Method for Bounding the Maximum Differential Probability for SPNs and ARIA., , , , , und . ICISC, Volume 3506 von Lecture Notes in Computer Science, Seite 21-32. Springer, (2004)Cryptanalysis of Double-Block-Length Hash Mode MJH., und . IACR Cryptology ePrint Archive, (2012)LSH: A New Fast Secure Hash Function Family., , , , und . ICISC, Volume 8949 von Lecture Notes in Computer Science, Seite 286-313. Springer, (2014)Key Recovery Attacks on NTRU without Ciphertext Validation Routine., , , und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 274-284. Springer, (2003)Improving MDC-4 to Be More Secure., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 102-A (1): 278-289 (2019)CHAM: A Family of Lightweight Block Ciphers for Resource-Constrained Devices., , , , , und . ICISC, Volume 10779 von Lecture Notes in Computer Science, Seite 3-25. Springer, (2017)