Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On a Construction of Short Digests for Authenticating Ad Hoc Networks., , und . ICCSA (2), Volume 5593 von Lecture Notes in Computer Science, Seite 863-876. Springer, (2009)Side Channel Attacks on Irregularly Decimated Generators., und . ICISC, Volume 4817 von Lecture Notes in Computer Science, Seite 116-130. Springer, (2007)Cryptographic Properties and Application of a Generalized Unbalanced Feistel Network Structure., , , und . ACISP, Volume 5594 von Lecture Notes in Computer Science, Seite 73-89. Springer, (2009)Applying Time-Memory-Data Trade-Off to Meet-in-the-Middle Attack., , und . ICICS, Volume 5308 von Lecture Notes in Computer Science, Seite 157-173. Springer, (2008)On the Security of the XOR Sandwiching Paradigm for Multiple Keyed Block Ciphers., , und . SECRYPT, Seite 305-312. SciTePress, (2013)Lightweight MDS Involution Matrices., , , und . FSE, Volume 9054 von Lecture Notes in Computer Science, Seite 471-493. Springer, (2015)Highly nonlinear balanced S-boxes with improved bound on unrestricted and generalized nonlinearity., , und . Appl. Algebra Eng. Commun. Comput., 19 (4): 323-338 (2008)Lightweight MDS Serial-Type Matrices with Minimal Fixed XOR Count., , , und . AFRICACRYPT, Volume 10831 von Lecture Notes in Computer Science, Seite 51-71. Springer, (2018)Extensions of the Cube Attack Based on Low Degree Annihilators., , , , und . CANS, Volume 5888 von Lecture Notes in Computer Science, Seite 87-102. Springer, (2009)New time-memory-data trade-off attack on the estream finalists and modes of operation of block ciphers., und . AsiaCCS, Seite 20-21. ACM, (2012)