Autor der Publikation

New Efficient Padding Methods Secure Against Padding Oracle Attacks.

, , , , , , , und . ICISC, Volume 9558 von Lecture Notes in Computer Science, Seite 329-342. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptanalysis of the XO-64 Suitable for Wireless Systems., , und . Wireless Personal Communications, 93 (2): 589-600 (2017)Related-Key Attacks on the Full-Round Cobra-F64a and Cobra-F64b., , und . SCN, Volume 4116 von Lecture Notes in Computer Science, Seite 95-110. Springer, (2006)New Efficient Padding Methods Secure Against Padding Oracle Attacks., , , , , , , und . ICISC, Volume 9558 von Lecture Notes in Computer Science, Seite 329-342. Springer, (2015)Partial Granger causality-based feature selection algorithm for workload prediction in cloud systems., , , , und . ICTC, Seite 81-86. IEEE, (2023)A numerical method for the calculation of drag and lift of a deformable droplet in shear flow., und . J. Comput. Phys., (2013)A privacy preserving authentication scheme for roaming in ubiquitous networks., , , , und . Clust. Comput., 20 (2): 1223-1236 (2017)Related-Key Amplified Boomerang Attacks on the Full-Round Eagle-64 and Eagle-128., , , , und . ACISP, Volume 4586 von Lecture Notes in Computer Science, Seite 143-157. Springer, (2007)Impossible Differential Attack on 30-Round SHACAL-2., , , , , und . INDOCRYPT, Volume 2904 von Lecture Notes in Computer Science, Seite 97-106. Springer, (2003)Related-Key Differential Attacks on Cobra-H64 and Cobra-H128., , , , , und . IMACC, Volume 3796 von Lecture Notes in Computer Science, Seite 201-219. Springer, (2005)Related-Key Attacks on DDP Based Ciphers: CIKS-128 and CIKS-128H., , , , und . INDOCRYPT, Volume 3348 von Lecture Notes in Computer Science, Seite 191-205. Springer, (2004)