Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Structural Evaluation of AES and Chosen-Key Distinguisher of 9-Round AES-128., , und . CRYPTO (1), Volume 8042 von Lecture Notes in Computer Science, Seite 183-203. Springer, (2013)The SKINNY Family of Block Ciphers and Its Low-Latency Variant MANTIS., , , , , , , , und . CRYPTO (2), Volume 9815 von Lecture Notes in Computer Science, Seite 123-153. Springer, (2016)Multiple Limited-Birthday Distinguishers and Applications., , und . Selected Areas in Cryptography, Volume 8282 von Lecture Notes in Computer Science, Seite 533-550. Springer, (2013)Analysis of the CAESAR Candidate Silver., , und . SAC, Volume 9566 von Lecture Notes in Computer Science, Seite 493-509. Springer, (2015)Meet-in-the-Middle Attacks on Generic Feistel Constructions., , , und . ASIACRYPT (1), Volume 8873 von Lecture Notes in Computer Science, Seite 458-477. Springer, (2014)Internal Differential Boomerangs: Practical Analysis of the Round-Reduced Keccak-f Permutation., und . IACR Cryptology ePrint Archive, (2015)Practical Near-Collisions and Collisions on Round-Reduced ECHO-256 Compression Function., und . IACR Cryptology ePrint Archive, (2010)Key-Recovery Attacks on Full Kravatte., , , , , , und . IACR Trans. Symmetric Cryptol., 2018 (1): 5-28 (2018)Two notions of differential equivalence on Sboxes., , , und . Des. Codes Cryptogr., 87 (2-3): 185-202 (2019)Improved Cryptanalysis of AES-like Permutations., , und . J. Cryptology, 27 (4): 772-798 (2014)