Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The BMM symmetrising trace conjecture for groups G4, G5, G6, G7, G8, , , und . Journal of Symbolic Computation, (2020)Boomerang Uniformity of Popular S-box Constructions., , und . IACR Cryptology ePrint Archive, (2019)Scrutinizing and Improving Impossible Differential Attacks: Applications to CLEFIA, Camellia, LBlock and Simon (Full Version)., , und . IACR Cryptology ePrint Archive, (2014)Side-Channel Analysis of Grøstl and Skein., , und . IEEE Symposium on Security and Privacy Workshops, Seite 16-26. IEEE Computer Society, (2012)Two notions of differential equivalence on Sboxes., , , und . Des. Codes Cryptogr., 87 (2-3): 185-202 (2019)A new criterion for avoiding the propagation of linear relations through an Sbox (Full version)., und . IACR Cryptology ePrint Archive, (2013)On the influence of the algebraic degree of F-1 on the algebraic degree of G circ F., und . IACR Cryptology ePrint Archive, (2011)A General Proof Framework for Recent AES Distinguishers., , und . IACR Trans. Symmetric Cryptol., 2019 (1): 170-191 (2019)Zero-Sum Distinguishers for Iterated Permutations and Application to Keccak-f and Hamsi-256., und . Selected Areas in Cryptography, Volume 6544 von Lecture Notes in Computer Science, Seite 1-17. Springer, (2010)Key Difference Invariant Bias in Block Ciphers., , , , , und . ASIACRYPT (1), Volume 8269 von Lecture Notes in Computer Science, Seite 357-376. Springer, (2013)