Autor der Publikation

Padding Oracle Attacks on Multiple Modes of Operation.

, , , , , und . ICISC, Volume 3506 von Lecture Notes in Computer Science, Seite 343-351. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Higher-Order Meet-in-the-Middle Attack and Its Application to the Camellia Block Cipher., , , und . INDOCRYPT, Volume 7668 von Lecture Notes in Computer Science, Seite 244-264. Springer, (2012)Security analysis of the full-round DDO-64 block cipher., , , , und . J. Syst. Softw., 81 (12): 2328-2335 (2008)Methods for decrypting the data encrypted by the latest Samsung smartphone backup programs in Windows and macOS., , , und . Digit. Investig., (2021)Speeding Up LAT: Generating a Linear Approximation Table Using a Bitsliced Implementation., , und . IEEE Access, (2022)An efficient password-based three-party authenticated multiple key exchange protocol for wireless mobile networks., , , , und . J. Supercomput., 70 (1): 224-235 (2014)The Related-Key Rectangle Attack - Application to SHACAL-1., , , , und . ACISP, Volume 3108 von Lecture Notes in Computer Science, Seite 123-136. Springer, (2004)Forgery and Key Recovery Attacks on PMAC and Mitchell's TMAC Variant., , , , und . ACISP, Volume 4058 von Lecture Notes in Computer Science, Seite 421-431. Springer, (2006)Second Preimage Attack on 3-Pass HAVAL and Partial Key-Recovery Attacks on HMAC/NMAC-3-Pass HAVAL., , , , und . FSE, Volume 5086 von Lecture Notes in Computer Science, Seite 189-206. Springer, (2008)On the Security of HMAC and NMAC Based on HAVAL, MD4, MD5, SHA-0 and SHA-1 (Extended Abstract)., , , und . SCN, Volume 4116 von Lecture Notes in Computer Science, Seite 242-256. Springer, (2006)Related-Key Rectangle Attacks on Reduced AES-192 and AES-256., , und . FSE, Volume 4593 von Lecture Notes in Computer Science, Seite 225-241. Springer, (2007)