Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hidden Shift Quantum Cryptanalysis and Implications., und . ASIACRYPT (1), Volume 11272 von Lecture Notes in Computer Science, Seite 560-592. Springer, (2018)On Quantum Slide Attacks., , und . SAC, Volume 11959 von Lecture Notes in Computer Science, Seite 492-519. Springer, (2019)Tight Bounds for Simon's Algorithm.. IACR Cryptol. ePrint Arch., (2020)Single-Query Quantum Hidden Shift Attacks., und . IACR Trans. Symmetric Cryptol., 2024 (3): 266-297 (2024)Tight Bounds for Simon's Algorithm.. LATINCRYPT, Volume 12912 von Lecture Notes in Computer Science, Seite 3-23. Springer, (2021)Quantum Security Analysis of CSIDH., und . EUROCRYPT (2), Volume 12106 von Lecture Notes in Computer Science, Seite 493-522. Springer, (2020)Quantum Key-Recovery on Full AEZ.. SAC, Volume 10719 von Lecture Notes in Computer Science, Seite 394-406. Springer, (2017)Improving Generic Attacks Using Exceptional Functions., , , und . CRYPTO (4), Volume 14923 von Lecture Notes in Computer Science, Seite 105-138. Springer, (2024)Anomalies and Vector Space Search: Tools for S-Box Analysis., , und . ASIACRYPT (1), Volume 11921 von Lecture Notes in Computer Science, Seite 196-223. Springer, (2019)On Boomerang Attacks on Quadratic Feistel Ciphers New results on KATAN and Simon., und . IACR Trans. Symmetric Cryptol., 2023 (3): 101-145 (2023)