Autor der Publikation

Related-Key Attacks on DDP Based Ciphers: CIKS-128 and CIKS-128H.

, , , , und . INDOCRYPT, Volume 3348 von Lecture Notes in Computer Science, Seite 191-205. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Known-Key Attack on SM4 Block Cipher., , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 100-A (12): 2985-2990 (2017)A New Method for Designing Lightweight S-boxes with High Differential and Linear Branch Numbers, and Its Application., , , , , , , , , und 1 andere Autor(en). IACR Cryptol. ePrint Arch., (2020)Key Recovery Attacks on the RMAC, TMAC, and IACBC., , und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 265-273. Springer, (2003)Related-Key Differential Attacks on Cobra-S128, Cobra-F64a, and Cobra-F64b., , , , und . Mycrypt, Volume 3715 von Lecture Notes in Computer Science, Seite 244-262. Springer, (2005)How to Construct Universal One-Way Hash Functions of Order r., , , und . INDOCRYPT, Volume 3797 von Lecture Notes in Computer Science, Seite 63-76. Springer, (2005)Improved Fast Correlation Attack on the Shrinking and Self-shrinking Generators., , , , , und . VIETCRYPT, Volume 4341 von Lecture Notes in Computer Science, Seite 260-270. Springer, (2006)Update on SEED: SEED-192/256., , , , , , und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 1-10. Springer, (2009)Notions and relations for RKA-secure permutation and function families., , , , und . Des. Codes Cryptogr., 60 (1): 15-35 (2011)Padding Oracle Attacks on Multiple Modes of Operation., , , , , und . ICISC, Volume 3506 von Lecture Notes in Computer Science, Seite 343-351. Springer, (2004)Concrete Security Analysis of CTR-OFB and CTR-CFB Modes of Operation., , , , und . ICISC, Volume 2288 von Lecture Notes in Computer Science, Seite 103-113. Springer, (2001)