Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony., , und . IACR Cryptology ePrint Archive, (2010)Improved Key Recovery Attacks on Reduced-Round AES with Practical Data and Memory Complexities., , , , und . CRYPTO (2), Volume 10992 von Lecture Notes in Computer Science, Seite 185-212. Springer, (2018)A 2^70 Attack on the Full MISTY1., und . CRYPTO (1), Volume 9814 von Lecture Notes in Computer Science, Seite 435-456. Springer, (2016)On the Influences of Variables on Boolean Functions in Product Spaces.. Comb. Probab. Comput., 20 (1): 83-102 (2011)Fine-Grained Cryptanalysis: Tight Conditional Bounds for Dense k-SUM and k-XOR., , und . FOCS, Seite 80-91. IEEE, (2021)Enhancing Differential-Linear Cryptanalysis., , und . ASIACRYPT, Volume 2501 von Lecture Notes in Computer Science, Seite 254-266. Springer, (2002)A Unified Approach to Related-Key Attacks., , und . FSE, Volume 5086 von Lecture Notes in Computer Science, Seite 73-96. Springer, (2008)A Simple Related-Key Attack on the Full SHACAL-1., , und . CT-RSA, Volume 4377 von Lecture Notes in Computer Science, Seite 20-30. Springer, (2007)Key Recovery Attacks on 3-round Even-Mansour, 8-step LED-128, and Full AES2., , , und . ASIACRYPT (1), Volume 8269 von Lecture Notes in Computer Science, Seite 337-356. Springer, (2013)Improving the Efficiency of Impossible Differential Cryptanalysis of Reduced Camellia and MISTY1., , , und . CT-RSA, Volume 4964 von Lecture Notes in Computer Science, Seite 370-386. Springer, (2008)