Autor der Publikation

Correlation of Quadratic Boolean Functions: Cryptanalysis of All Versions of Full MORUS.

, , , , und . CRYPTO (2), Volume 11693 von Lecture Notes in Computer Science, Seite 180-209. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Designing S-Boxes Providing Stronger Security Against Differential Cryptanalysis for Ciphers Using Byte-Wise XOR., und . SAC, Volume 13203 von Lecture Notes in Computer Science, Seite 179-199. Springer, (2021)Distinguishers beyond Three Rounds of the RIPEMD-128/-160 Compression Functions., und . ACNS, Volume 7341 von Lecture Notes in Computer Science, Seite 275-292. Springer, (2012)On the Design Rationale of Simon Block Cipher: Integral Attacks and Impossible Differential Attacks against Simon Variants., , und . ACNS, Volume 9696 von Lecture Notes in Computer Science, Seite 518-536. Springer, (2016)New Property of Diffusion Switching Mechanism on CLEFIA and Its Application to DFA., und . IWSEC, Volume 8231 von Lecture Notes in Computer Science, Seite 99-114. Springer, (2013)Comprehensive Study of Integral Analysis on 22-Round LBlock., und . ICISC, Volume 7839 von Lecture Notes in Computer Science, Seite 156-169. Springer, (2012)Extended meet-in-the-middle attacks on some Feistel constructions., , , und . Des. Codes Cryptogr., 80 (3): 587-618 (2016)Boomerang Distinguishers on MD4-Family: First Practical Results on Full 5-Pass HAVAL.. Selected Areas in Cryptography, Volume 7118 von Lecture Notes in Computer Science, Seite 1-18. Springer, (2011)Limited-Birthday Distinguishers for Hash Functions - Collisions beyond the Birthday Bound Can Be Meaningful., , und . ASIACRYPT (2), Volume 8270 von Lecture Notes in Computer Science, Seite 504-523. Springer, (2013)A New Algorithm for the Unbalanced Meet-in-the-Middle Problem., und . ASIACRYPT (1), Volume 10031 von Lecture Notes in Computer Science, Seite 627-647. (2016)Preimage Attacks on Full-ARIRANG: Analysis of DM-Mode with Middle Feed-Forward., , , und . WISA, Volume 7115 von Lecture Notes in Computer Science, Seite 40-54. Springer, (2011)