Autor der Publikation

Efficient Implementations of Multivariate Quadratic Systems.

, , und . Selected Areas in Cryptography, Volume 4356 von Lecture Notes in Computer Science, Seite 174-187. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security services for protecting radio mobile systems., , und . Annales des Télécommunications, 55 (7-8): 352-360 (2000)Is AEZ v4.1 Sufficiently Resilient Against Key-Recovery Attacks?, und . IACR Cryptology ePrint Archive, (2016)Super-Sbox Cryptanalysis: Improved Attacks for AES-like permutations., und . IACR Cryptology ePrint Archive, (2009)Multiple Di fferential Cryptanalysis of Round-Reduced PRINCE (Full version)., , , , und . IACR Cryptology ePrint Archive, (2014)New Insight into the Isomorphism of Polynomials problem IP1S and its Use in Cryptography., , und . IACR Cryptology ePrint Archive, (2013)An Active Attack Against HB+ - A Provably Secure Lightweight Authentication Protocol., , und . IACR Cryptology ePrint Archive, (2005)Algebraic and Correlation Attacks against Linearly Filtered Non Linear Feedback Shift Registers., , und . Selected Areas in Cryptography, Volume 5381 von Lecture Notes in Computer Science, Seite 184-198. Springer, (2008)Techniques for Low Cost Authentication and Message Authentication.. CARDIS, Volume 1820 von Lecture Notes in Computer Science, Seite 183-192. Springer, (1998)Multiple Differential Cryptanalysis of Round-Reduced PRINCE., , , , und . FSE, Volume 8540 von Lecture Notes in Computer Science, Seite 591-610. Springer, (2014)The Security of Öne-Block-to-Many" Modes of Operation.. FSE, Volume 2887 von Lecture Notes in Computer Science, Seite 376-395. Springer, (2003)