Kein Foto von Mario Lamberger

Mario Lamberger

Priv.-Doz. Dipl.-Ing. Dr.techn.

19952015

Publikationen pro Jahr

Filter
Beitrag in einem Konferenzband

Suchergebnisse

  • 2012

    Collision Attack on the Hamsi-256 Compression Function

    Lamberger, M., Mendel, F. & Rijmen, V., 2012, Progress in Cryptology - INDOCRYPT 2012: 12th International Conference on Cryptology in India, Chennai, India, December 11-14, 2011, Proceedings13th International Conference on Cryptology in India, Kolkata, India, December 9-12, 2012, Proceedings. Berlin; Heidelberg: Springer, S. 156-171 (Lecture Notes in Computer Science; Band 7668).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • 2011

    Second-Order Differential Collisions for Reduced SHA-256

    Biryukov, A., Lamberger, M., Mendel, F. & Nikolic, I., 2011, Advances in Cryptology - ASIACRYPT 2011. Lee, D. H. & Wang, X. (Hrsg.). Springer, S. 270-287 (Lecture Notes in Computer Science; Band 7073).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • 2010

    Optimal Covering Codes for Finding Near-Collisions

    Lamberger, M. & Rijmen, V., 2010, Selected Areas in Cryptography: 17th International Workshop, SAC 2010, Waterloo, Ontario, Canada, August 12-13, 2010, Revised Selected Papers. Biryukov, A., Gong, G. & Stinson, D. R. (Hrsg.). Berlin; Heidelberg: Springer, S. 187-197 ( Lecture Notes in Computer Science ; Band 6544).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
  • 2009

    Rebound Distinguishers: Results on the Full Whirlpool Compression Function

    Lamberger, M., Mendel, F., Rechberger, C., Rijmen, V. & Schläffer, M., 2009, Advances in Cryptology - ASIACRYPT 2009: 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009, Proceedings. Berlin; Heidelberg: Springer, S. 126-143 (Lecture Notes in Computer Science; Band 5912).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Structural Attacks on Two SHA-3 Candidates: Blender-n and DCH-n

    Lamberger, M. & Mendel, F., 2009, Information Security: 12th International Conference, ISC 2009 Pisa, Italy, September 7-9, 2009 Proceedings. Samarati, P., Yung, M., Martinelli, F. & Ardagna, C. A. (Hrsg.). Berlin; Heidelberg: Springer, S. 68-78 (Lecture Notes in Computer Science; Band 5735).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • 2007

    Second Preimages for Iterated Hash Functions and their Implications on MACs

    Pramstaller, N., Lamberger, M. & Rijmen, V., 2007, Information Security and Privacy. ACISP 2007: 12th Australasian Conference, ACISP 2007, Townsville, Australia, July 2-4, 2007, Proceedings. Berlin; Heidelberg: Springer, S. 68-81 (Lecture Notes in Computer Science; Band 4586).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Second Preimages for SMASH

    Lamberger, M., Pramstaller, N., Rechberger, C. & Rijmen, V., 2007, Cryptographers´ Track at the RSA Conference. ., Band 4377. S. 101-111 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem Konferenzband

  • 2006

    WiFi Chipset Fingerprinting

    Lackner, G., Lamberger, M., Teufl, P. & Payer, U., 2006, D-A-CH mobility 2006: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven . Horster, P. (Hrsg.). Klagenfurt, S. 41-53

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • 2005

    Hybrid Engine for Polymorphic Code Detection

    Payer, U., Teufl, P. & Lamberger, M., 2005, Detection of intrusions and malware, and vulnerability assessment. Berlin [u.a.]: Springer, Band 3548. S. 19-31 (Lecture notes im computer science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Massive Data Mining for Polymorphic Code Detection

    Payer, U., Teufl, P., Kraxberger, S. & Lamberger, M., 2005, Computer Network Security. Gorodeckij, V. (Hrsg.). Berlin [u.a.]: Springer, Band 3685. S. 448-453 (Lecture notes im computer science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Traffic Classification using Self-Organizing Maps

    Payer, U., Lamberger, M. & Teufl, P., 2005, Proceedings of the Fifth International Network Conference, INC 2005 Fifth International Networking Conference Workshops. ., S. 11-18

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung