Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

QCB: Efficient Quantum-secure Authenticated Encryption., , , , , , und . IACR Cryptol. ePrint Arch., (2020)Quantum Linearization Attacks., , , und . ASIACRYPT (1), Volume 13090 von Lecture Notes in Computer Science, Seite 422-452. Springer, (2021)Practical Cryptanalysis of ARMADILLO2., und . FSE, Volume 7549 von Lecture Notes in Computer Science, Seite 146-162. Springer, (2012)Quantum Attacks Without Superposition Queries: The Offline Simon's Algorithm., , , , und . ASIACRYPT (1), Volume 11921 von Lecture Notes in Computer Science, Seite 552-583. Springer, (2019)New Attacks from Old Distinguishers Improved Attacks on Serpent., , , , , , und . CT-RSA, Volume 13161 von Lecture Notes in Computer Science, Seite 484-510. Springer, (2022)Cryptanalysis Results on Spook - Bringing Full-Round Shadow-512 to the Light., , , , , und . CRYPTO (3), Volume 12172 von Lecture Notes in Computer Science, Seite 359-388. Springer, (2020)Inside the Hypercube., , , , und . ACISP, Volume 5594 von Lecture Notes in Computer Science, Seite 202-213. Springer, (2009)How to Improve Rebound Attacks.. CRYPTO, Volume 6841 von Lecture Notes in Computer Science, Seite 188-205. Springer, (2011)Cryptanalysis of Luffa v2 Components., , , und . Selected Areas in Cryptography, Volume 6544 von Lecture Notes in Computer Science, Seite 388-409. Springer, (2010)Cryptanalyse de Achterbahn-128/80. CoRR, (2006)