Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptographic Properties and Application of a Generalized Unbalanced Feistel Network Structure., , , und . ACISP, Volume 5594 von Lecture Notes in Computer Science, Seite 73-89. Springer, (2009)On the Security of the XOR Sandwiching Paradigm for Multiple Keyed Block Ciphers., , und . SECRYPT, Seite 305-312. SciTePress, (2013)Applying Time-Memory-Data Trade-Off to Meet-in-the-Middle Attack., , und . ICICS, Volume 5308 von Lecture Notes in Computer Science, Seite 157-173. Springer, (2008)Side Channel Attacks on Irregularly Decimated Generators., und . ICISC, Volume 4817 von Lecture Notes in Computer Science, Seite 116-130. Springer, (2007)On a Construction of Short Digests for Authenticating Ad Hoc Networks., , und . ICCSA (2), Volume 5593 von Lecture Notes in Computer Science, Seite 863-876. Springer, (2009)Time-Memory-Data Trade-Off Attack on Stream Ciphers Based on Maiorana-McFarland Functions., , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 92-A (1): 11-21 (2009)New time-memory-data trade-off attack on the estream finalists and modes of operation of block ciphers., und . AsiaCCS, Seite 20-21. ACM, (2012)New Construction for Balanced Boolean Functions with Very High Nonlinearity., und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 90-A (1): 29-35 (2007)Lightweight MDS Serial-Type Matrices with Minimal Fixed XOR Count., , , und . AFRICACRYPT, Volume 10831 von Lecture Notes in Computer Science, Seite 51-71. Springer, (2018)Extensions of the Cube Attack Based on Low Degree Annihilators., , , , und . CANS, Volume 5888 von Lecture Notes in Computer Science, Seite 87-102. Springer, (2009)