Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Related-Key Cryptanalysis of the Full AES-192 and AES-256., und . ASIACRYPT, Volume 5912 von Lecture Notes in Computer Science, Seite 1-18. Springer, (2009)T5: Hashing Five Inputs with Three Compression Calls., , , und . IACR Cryptol. ePrint Arch., (2021)Distinguisher and Related-Key Attack on the Full AES-256., , und . CRYPTO, Volume 5677 von Lecture Notes in Computer Science, Seite 231-249. Springer, (2009)New Preimage Attacks against Reduced SHA-1., und . CRYPTO, Volume 7417 von Lecture Notes in Computer Science, Seite 367-383. Springer, (2012)Cryptanalysis of Hash Functions with Structures.. Selected Areas in Cryptography, Volume 5867 von Lecture Notes in Computer Science, Seite 108-125. Springer, (2009)Narrow-Bicliques: Cryptanalysis of Full IDEA., , und . EUROCRYPT, Volume 7237 von Lecture Notes in Computer Science, Seite 392-410. Springer, (2012)Rotational Cryptanalysis of ARX., und . FSE, Volume 6147 von Lecture Notes in Computer Science, Seite 333-346. Springer, (2010)T₅: Hashing Five Inputs with Three Compression Calls., , , und . ITC, Volume 199 von LIPIcs, Seite 24:1-24:23. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2021)The Legendre Symbol and the Modulo-2 Operator in Symmetric Schemes over Fnp Preimage Attack on Full Grendel., , , und . IACR Trans. Symmetric Cryptol., 2022 (1): 5-37 (2022)Reinforced Concrete: A Fast Hash Function for Verifiable Computation., , , , , und . CCS, Seite 1323-1335. ACM, (2022)