Autor der Publikation

Cryptanalysis of DES Implemented on Computers with Cache.

, , , , und . CHES, Volume 2779 von Lecture Notes in Computer Science, Seite 62-76. Springer, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Tsunoo, Yukiyasu
Eine Person hinzufügen mit dem Namen Tsunoo, Yukiyasu
 

Weitere Publikationen von Autoren mit dem selben Namen

A smaller and faster variant of RSM., , , und . DATE, Seite 1-6. European Design and Automation Association, (2014)Expanding Weak PRF with Small Key Size., und . ICISC, Volume 3935 von Lecture Notes in Computer Science, Seite 284-298. Springer, (2005)Correlation Power Analysis Based on Switching Glitch Model., , , und . WISA, Volume 6513 von Lecture Notes in Computer Science, Seite 191-205. Springer, (2010)Ciphertext Only Attack for One-way Function of the MAP Using One Ciphertext., , und . CRYPTO, Volume 839 von Lecture Notes in Computer Science, Seite 369-382. Springer, (1994)Cryptanalysis of DES Implemented on Computers with Cache., , , , und . CHES, Volume 2779 von Lecture Notes in Computer Science, Seite 62-76. Springer, (2003)Scheme overcoming incompatibility of privacy and utilization of personal data., , , , , , , und . ISITA, Seite 727-730. IEEE, (2012)Privacy Preserving Data Processing with Collaboration of Homomorphic Cryptosystems., , , , , und . Financial Cryptography Workshops, Volume 7862 von Lecture Notes in Computer Science, Seite 201-212. Springer, (2013)Higher Order Differential Attacks on Reduced-Round MISTY1., , , und . ICISC, Volume 5461 von Lecture Notes in Computer Science, Seite 415-431. Springer, (2008)Provably Secure MACs from Differentially-Uniform Permutations and AES-Based Implementations., und . FSE, Volume 4047 von Lecture Notes in Computer Science, Seite 226-241. Springer, (2006)Impossible Differential Cryptanalysis of CLEFIA., , , , , und . FSE, Volume 5086 von Lecture Notes in Computer Science, Seite 398-411. Springer, (2008)