Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Observations on the Dynamic Cube Attack of 855-Round TRIVIUM from Crypto'18., , , , , und . IACR Cryptology ePrint Archive, (2018)Establishing Equations: The Complexity of Algebraic and Fast Algebraic Attacks Revisited., , und . ISC, Volume 7807 von Lecture Notes in Computer Science, Seite 169-184. Springer, (2013)Improved Division Property Based Cube Attacks Exploiting Algebraic Properties of Superpoly., , , , , , und . IEEE Trans. Computers, 68 (10): 1470-1486 (2019)Skeleton-enhanced line drawings for 3D models., , , , und . Graphical Models, 76 (6): 620-632 (2014)An Improved Time-Memory-Data Trade-Off Attack against Irregularly Clocked and Filtered Keystream Generators., , , und . Inscrypt, Volume 7763 von Lecture Notes in Computer Science, Seite 294-310. Springer, (2012)Faster Algorithms for Solving LPN., , und . EUROCRYPT (1), Volume 9665 von Lecture Notes in Computer Science, Seite 168-195. Springer, (2016)Revised Algorithms for Computing Algebraic Immunity against Algebraic and Fast Algebraic Attacks., , und . ISC, Volume 8783 von Lecture Notes in Computer Science, Seite 104-119. Springer, (2014)Specifications and improvements of LPN solving algorithms.. IET Information Security, 14 (1): 111-125 (2020)CRA-Net: A channel recalibration feature pyramid network for detecting small pests., , , , , , , und . Comput. Electron. Agric., (2021)Do NOT Misuse the Markov Cipher Assumption - Automatic Search for Differential and Impossible Differential Characteristics in ARX Ciphers., , , , und . IACR Cryptol. ePrint Arch., (2022)