Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

All Subkeys Recovery Attack on Block Ciphers: Extending Meet-in-the-Middle Approach., und . Selected Areas in Cryptography, Volume 7707 von Lecture Notes in Computer Science, Seite 202-221. Springer, (2012)More Results on Shortest Linear Programs., , und . IWSEC, Volume 11689 von Lecture Notes in Computer Science, Seite 109-128. Springer, (2019)Cryptanalysis of the Full Spritz Stream Cipher., und . FSE, Volume 9783 von Lecture Notes in Computer Science, Seite 63-77. Springer, (2016)Current Control of Modular Multilevel Converters Using a Daisy-Chained Distributed Control System with Communication Path Redundancy., und . IECON, Seite 6108-6113. IEEE, (2019)Conditional Differential Cryptanalysis for Kreyvium., , und . ACISP (1), Volume 10342 von Lecture Notes in Computer Science, Seite 421-434. Springer, (2017)Slide Cryptanalysis of Lightweight Stream Cipher RAKAPOSHI., , und . IWSEC, Volume 7631 von Lecture Notes in Computer Science, Seite 138-155. Springer, (2012)Cube Attacks on Non-Blackbox Polynomials Based on Division Property., , , und . CRYPTO (3), Volume 10403 von Lecture Notes in Computer Science, Seite 250-279. Springer, (2017)Distinguishing and key recovery attacks on the reduced-round SNOW-V and SNOW-Vi., , , , und . J. Inf. Secur. Appl., (2022)Virtual Vault: A Practical Leakage Resilient Scheme Using Space-Hard Ciphers., , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 104-A (1): 182-189 (2021)On Design of Robust Lightweight Stream Cipher with Short Internal State., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 101-A (1): 99-109 (2018)