Autor der Publikation

Improved results on impossible differential cryptanalysis of reduced-round Camellia-192/256.

, , , und . Journal of Systems and Software, 85 (11): 2451-2458 (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identification of novel PI3Kδ inhibitors by docking, ADMET prediction and molecular dynamics simulations., , , , , und . Computational Biology and Chemistry, (2019)Identification of novel PPARα/γ dual agonists by pharmacophore screening, docking analysis, ADMET prediction and molecular dynamics simulations., , , , , , und . Computational Biology and Chemistry, (2019)Fault Detection of the MacGuffin Cipher against Differential Fault Attack., , , , und . INTRUST, Volume 7222 von Lecture Notes in Computer Science, Seite 102-112. Springer, (2011)A Collaborative Multi-Agent Model with Knowledge-Based Communication for the RoboCupRescue Simulation., , , , , und . CTS, Seite 341-348. IEEE Computer Society, (2006)Energy efficiency optimization-oriented control plane and user plane adaptation with a frameless network architecture for 5G., , , , und . EURASIP J. Wireless Comm. and Networking, (2015)A new heuristic algorithm for the operating room scheduling problem., , und . Computers & Industrial Engineering, 61 (3): 865-871 (2011)A new production and shipment policy for a coordinated single-vendor single-buyer system with deteriorating items., , und . Computers & Industrial Engineering, (2019)Improved Impossible Differential Attacks on Large-Block Rijndael., , , , , und . ICISC, Volume 7839 von Lecture Notes in Computer Science, Seite 126-140. Springer, (2012)Linear Cryptanalysis of ARIA Block Cipher., , , , und . ICICS, Volume 7043 von Lecture Notes in Computer Science, Seite 242-254. Springer, (2011)Security Analysis of the Lightweight Cryptosystem TWINE in the Internet of Things., , , , , , und . TIIS, 9 (2): 793-810 (2015)