Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Inside the Hypercube., , , , und . ACISP, Volume 5594 von Lecture Notes in Computer Science, Seite 202-213. Springer, (2009)Quantum Algorithms for the k -xor Problem., , und . ASIACRYPT (1), Volume 11272 von Lecture Notes in Computer Science, Seite 527-559. Springer, (2018)Cryptanalyse de Achterbahn-128/80. CoRR, (2006)Cryptanalysis of ESSENCE., , , , , , und . IACR Cryptology ePrint Archive, (2009)Quantum Boomerang Attacks and Some Applications., , und . SAC, Volume 13203 von Lecture Notes in Computer Science, Seite 332-352. Springer, (2021)How to Improve Rebound Attacks.. CRYPTO, Volume 6841 von Lecture Notes in Computer Science, Seite 188-205. Springer, (2011)Cryptanalysis of Luffa v2 Components., , , und . Selected Areas in Cryptography, Volume 6544 von Lecture Notes in Computer Science, Seite 388-409. Springer, (2010)Cryptanalysis of Achterbahn-128/80.. FSE, Volume 4593 von Lecture Notes in Computer Science, Seite 73-86. Springer, (2007)A Generic Algorithm for Efficient Key Recovery in Differential Attacks - and its Associated Tool., , , , und . EUROCRYPT (1), Volume 14651 von Lecture Notes in Computer Science, Seite 217-248. Springer, (2024)Quantum Attacks Without Superposition Queries: The Offline Simon's Algorithm., , , , und . ASIACRYPT (1), Volume 11921 von Lecture Notes in Computer Science, Seite 552-583. Springer, (2019)