Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A reconfigurable architecture for searching optimal software code to implement block cipher permutation matrices., , und . ReConFig, Seite 1-8. IEEE, (2013)Two Classes of Quadratic APN Binomials Inequivalent to Power Functions., , und . IEEE Trans. Information Theory, 54 (9): 4218-4229 (2008)SPONGENT: The Design Space of Lightweight Cryptographic Hashing., , , , , und . IEEE Trans. Computers, 62 (10): 2041-2053 (2013)Shorter Linear Straight-Line Programs for MDS Matrices., , , und . IACR Trans. Symmetric Cryptol., 2017 (4): 188-211 (2017)Practical Key Recovery Attacks On Two McEliece Variants., und . IACR Cryptology ePrint Archive, (2009)Weak-Key Subspace Trails and Applications to AES., , , , und . IACR Cryptology ePrint Archive, (2019)A class of quadratic APN binomials inequivalent to power functions., , und . IACR Cryptology ePrint Archive, (2006)Cryptographer's Toolkit for Construction of 8-Bit Bent Functions., und . IACR Cryptology ePrint Archive, (2005)Universal Forgery and Multiple Forgeries of MergeMAC and Generalized Constructions., , , und . IACR Cryptology ePrint Archive, (2018)Switchings, extensions, and reductions in central digraphs., , und . J. Comb. Theory, Ser. A, 118 (7): 2025-2034 (2011)