Autor der Publikation

Conditional Correlation Attack on Nonlinear Filter Generators.

, , , und . ASIACRYPT, Volume 1163 von Lecture Notes in Computer Science, Seite 360-367. Springer, (1996)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How to construct balanced Boolean functions with good global avalanche characteristics., , , und . ICISC, Seite 121-130. Korea Institute of Information Security and Cryptology (KIISC), (1998)New Block Cipher: ARIA., , , , , , , , , und 3 andere Autor(en). ICISC, Volume 2971 von Lecture Notes in Computer Science, Seite 432-445. Springer, (2003)A Note on the Higher Order Differential Attack of Block Ciphers with Two-Block Structures., , und . ICISC, Volume 2015 von Lecture Notes in Computer Science, Seite 1-13. Springer, (2000)Elliptic Curves and Resilient Functions., und . ICISC, Volume 2015 von Lecture Notes in Computer Science, Seite 64-72. Springer, (2000)On the Security of Reduced Versions of 3-Pass HAVAL., , , und . ACISP, Volume 2384 von Lecture Notes in Computer Science, Seite 406-419. Springer, (2002)Cryptanalysis of the Modified Version of the Hash Function Proposed at PKC'98., , und . FSE, Volume 2365 von Lecture Notes in Computer Science, Seite 252-262. Springer, (2002)Vulnerability of Nonlinear Filter Generators Based on Linear Finite State Machines., , , und . FSE, Volume 3017 von Lecture Notes in Computer Science, Seite 193-209. Springer, (2004)Semi-bent Functions., , und . ASIACRYPT, Volume 917 von Lecture Notes in Computer Science, Seite 107-118. Springer, (1994)On the Correlation Immune Functions and Their Nonlinearity., , , und . ASIACRYPT, Volume 1163 von Lecture Notes in Computer Science, Seite 232-243. Springer, (1996)On the Security of Rijndael-Like Structures against Differential and Linear Cryptanalysis., , , , und . ASIACRYPT, Volume 2501 von Lecture Notes in Computer Science, Seite 176-191. Springer, (2002)