Autor der Publikation

New Impossible Differential Attacks of Reduced-Round Camellia-192 and Camellia-256.

, , , und . ACISP, Volume 6812 von Lecture Notes in Computer Science, Seite 16-33. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A bio-inspired quadruped robot with a global compliant spine., , , und . ROBIO, Seite 1312-1316. IEEE, (2013)A Dynamic Programming Based TBD Algorithm for Near Space Targets Under Range Ambiguity., , , , , und . CSPS, Volume 571 von Lecture Notes in Electrical Engineering, Seite 1029-1037. Springer, (2019)Self-inferred desires to benefit self and other., , und . CogSci, cognitivesciencesociety.org, (2020)New Impossible Differential Attacks of Reduced-Round Camellia-192 and Camellia-256., , , und . ACISP, Volume 6812 von Lecture Notes in Computer Science, Seite 16-33. Springer, (2011)Feedback of the amygdala globally modulates visual response of primary visual cortex in the cat., , , , und . NeuroImage, (2014)Cryptanalysis of the Compression Function of SIMD., und . IACR Cryptology ePrint Archive, (2010)Cryptanalysis on HMAC/NMAC-MD5 and MD5-MAC., , , , und . EUROCRYPT, Volume 5479 von Lecture Notes in Computer Science, Seite 121-133. Springer, (2009)Distinguishing Attack on the Secret-Prefix MAC Based on the 39-Step SHA-256., und . ACISP, Volume 5594 von Lecture Notes in Computer Science, Seite 185-201. Springer, (2009)Cryptanalysis of the Full HAVAL with 4 and 5 Passes., , , und . FSE, Volume 4047 von Lecture Notes in Computer Science, Seite 89-110. Springer, (2006)Multi-collision Attack on the Compression Functions of MD4 and 3-Pass HAVAL., und . ICISC, Volume 4817 von Lecture Notes in Computer Science, Seite 206-226. Springer, (2007)