Cryptography

  • Schläffer, Martin (Teilnehmer (Co-Investigator))
  • Oswald, Maria Elisabeth (Teilnehmer (Co-Investigator))
  • Lipp, Peter (Teilnehmer (Co-Investigator))
  • Dobraunig, Christoph Erwin (Teilnehmer (Co-Investigator))
  • Mendel, Florian (Teilnehmer (Co-Investigator))
  • Eichlseder, Maria (Teilnehmer (Co-Investigator))
  • Nad, Tomislav (Teilnehmer (Co-Investigator))
  • Posch, Reinhard (Teilnehmer (Co-Investigator))
  • Lamberger, Mario (Teilnehmer (Co-Investigator))
  • Rijmen, Vincent (Teilnehmer (Co-Investigator))
  • Rechberger, Christian (Teilnehmer (Co-Investigator))

Projekt: Arbeitsgebiet

Suchergebnisse

  • 2016

    Analysis of the Kupyna-256 Hash Function

    Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2016, Fast Software Encryption. Peyrin, T. (Hrsg.). Springer, (LNCS; Band 9783).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Cryptanalysis of Reduced NORX

    Bagheri, N., Huang, T., Jia, K., Mendel, F. & Sasaki, Y., 2016, Fast Software Encryption. Peyrin, T. (Hrsg.). Springer, (LNCS; Band 9783).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • 2015

    Analysis of SHA-512/224 and SHA-512/256

    Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Advances in Cryptology - ASIACRYPT 2015. Springer, Band 9453. S. 612-630 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Cryptanalysis of Ascon

    Dobraunig, C. E., Eichlseder, M., Mendel, F. & Schläffer, M., 2015, Topics in Cryptology - CT-RSA 2015. Cham: Springer, S. 371-387 (Lecture Notes in Computer Science; Band 9048).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Forgery Attacks on round-reduced ICEPOLE-128

    Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Selected Areas in Cryptography- SAC 2015. Cham: Springer, S. 479-492 (Lecture Notes in Computer Science; Band 9566).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Heuristic Tool for Linear Cryptanalysis with Applications to CAESAR Candidates

    Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Advances in Cryptology - ASIACRYPT 2015. Cham: Springer, S. 490-509 ( Lecture Notes in Computer Science; Band 9453).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Higher-Order Cryptanalysis of LowMC

    Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Information Security and Cryptology - ICISC 2015. Springer, S. 87-101 (LNCS; Band 9558).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Related-Key Forgeries for Proest-OTR

    Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Fast Software Encryption - FSE 2015. Cham: Springer, S. 282-296 (Lecture Notes in Computer Science(; Band 9054).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • The Rebound Attack and Subspace Distinguishers: Application to Whirlpool

    Lamberger, M., Mendel, F., Rechberger, C., Rijmen, V. & Schläffer, M., 2015, in: Journal of Cryptology. 28, 2, S. 257-296 40 S.

    Publikation: Beitrag in einer FachzeitschriftArtikelBegutachtung

  • Towards Fresh and Hybrid Re-Keying Schemes with Beyond Birthday Security

    Dobraunig, C. E., Koeune, F., Mangard, S., Mendel, F. & Standaert, F.-X., 2015, CARDIS. Springer, S. 225-241 (LNCS; Band 9514).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • 2014

    Branching Heuristics in Differential Collision Search with Applications to SHA-512

    Eichlseder, M., Mendel, F. & Schläffer, M., 2014, Fast Software Encryption. FSE 2014. Springer, S. 473-488 (Lecture Notes in Computer Science; Band 8540).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Collision Attack on 5 Rounds of Grøstl

    Mendel, F., Rijmen, V. & Schläffer, M., 2014, Fast Software Encryption. FSE 2014. Berlin; Heidelberg: Springer, S. 509-521 (Lecture Notes in Computer Science; Band 8540).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Differential Cryptanalysis of SipHash

    Dobraunig, C. E., Mendel, F. & Schläffer, M., 2014, Selected Areas in Cryptography - SAC 2014. Joux, A. (Hrsg.). Cham: Springer, S. 165-182 (Lecture Notes in Computer Science; Band 8781).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Key Recovery Attacks on Recent Authenticated Ciphers

    Bogdanov, A., Dobraunig, C. E., Eichlseder, M., Lauridsen, M., Mendel, F., Schläffer, M. & Tischhauser, E., 2014, Progress in Cryptology - LATINCRYPT 2014. Springer, Band 8895. S. 274-287 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Malicious Hashing: Eve's Variant of SHA-1

    Albertini, A., Aumasson, J.-P., Eichlseder, M., Mendel, F. & Schläffer, M., 2014, Selected Areas in Cryptography. Joux, A. (Hrsg.). Springer, Band 8781. S. 1-19 (Lecture Notes in Computer Science; Band 8781).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • On the Security of Fresh Re-Keying to Counteract Side-Channel and Fault Attacks

    Dobraunig, C. E., Eichlseder, M., Mangard, S. & Mendel, F., 2014, Smart Card Research and Advanced Applications - CARDIS 2014. Cham: Springer, S. 233-244 ( Lecture Notes in Computer Science; Band 8968).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • 2013

    AES-Based Lightweight Authenticated Encryption

    Bogdanov, A., Mendel, F., Regazzoni, F., Rijmen, V. & Tischhauser, E., 2013, Fast Software Encryption. Springer, Band 8424. S. 447-466 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Collisions for the WIDEA-8 Compression Function

    Mendel, F., Rijmen, V., Toz, D. & Varici, K., 2013, Topics in Cryptology - CT-RSA 2013. Berlin; Heidelberg: Springer, S. 162-173 (Lecture Notes in Computer Science; Band 7779).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Differential Cryptanalysis of Keccak Variants

    Kölbl, S., Mendel, F., Nad, T. & Schläffer, M., 2013, Cryptography and Coding. Springer, S. 141-157 (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Nr. 8308 LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Datei
  • Efficient Vector Implementations of AES-based Designs: A Case Study and New Implementations for Grøstl

    Holzer-Graf, S., Krinninger, T., Pernull, M. A., Schläffer, M., Schwabe, P., Seywald, D. & Wieser, W., 2013, Cryptographers' Track at the RSA Conference 2013, CT-RSA 2013x^x. S. 145-161 (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band LNCS 7779).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Datei
  • Fast Software Encryption Attacks on AES

    Gstir, D. & Schläffer, M., 2013, Progress in Cryptology – AFRICACRYPT 2013. Springer, S. 359-374 (Lecture Notes in Computer Science; Band 7918).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • FIDES: Lightweight Authenticated Cipher with Side-Channel Resistance for Constrained Hardware

    Bilgin, B., Bogdanov, A., Mendel, F., Wang, Q. & Knezevic, M., 2013, Cryptographic Hardware and Embedded Systems - CHES 2013. Berlin, Heidelberg: Springer, S. 142-158 (Lecture Notes in Computer Science; Band 8086).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Finding Collisions for Round-Reduced SM3

    Mendel, F., Nad, T. & Schläffer, M., 2013, Topics in Cryptology - CT-RSA 2013. Berlin; Heidelberg: Springer, S. 174-188 (Lecture Notes in Computer Science; Band 7779).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Improved Cryptanalysis of Reduced RIPEMD-160

    Mendel, F., Peyrin, T., Schläffer, M., Wang, L. & Wu, S., 2013, Advances in Cryptology - ASIACRYPT 2013: Proceedings, Part 2. Berlin; Heidelberg: Springer, S. 485-504 (Lecture Notes in Computer Science; Band 8270).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Improving Local Collisions: New Attacks on Reduced SHA-256

    Mendel, F., Nad, T. & Schläffer, M., 2013, Advances in Cryptology – EUROCRYPT 2013. Berlin; Heidelberg: Springer, S. 262-278

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Linear Propagation in Efficient Guess-and-Determine Attacks

    Eichlseder, M., Mendel, F., Nad, T., Rijmen, V. & Schläffer, M., 2013, International Workshop on Coding and Cryptography. S. 193-202

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • 2012

    A Simple Key-Recovery Attack on McOE-X

    Mendel, F., Mennink, B., Rijmen, V. & Tischhauser, E., 2012, Cryptology and Network Security. CANS 2012. Berlin; Heidelberg: Springer, S. 23-31 (Lecture Notes in Computer Science; Band 7712).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Byte Slicing Grøstl: Improved Intel AES-NI and Vector-Permute Implementations of the SHA-3 Finalist Grøstl

    Aoki, K., Matusiewicz, K., Roland, G., Sasaki, Y. & Schläffer, M., 2012, E-Business and Telecommunications. Berlin [u.a.]: Springer, Band 314. S. 281-295 (Communications in Computer and Informaition science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Collision Attack on the Hamsi-256 Compression Function

    Lamberger, M., Mendel, F. & Rijmen, V., 2012, Progress in Cryptology - INDOCRYPT 2012: 12th International Conference on Cryptology in India, Chennai, India, December 11-14, 2011, Proceedings13th International Conference on Cryptology in India, Kolkata, India, December 9-12, 2012, Proceedings. Berlin; Heidelberg: Springer, S. 156-171 (Lecture Notes in Computer Science; Band 7668).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Collision Attacks on the Reduced Dual-Stream Hash Function RIPEMD-128

    Mendel, F., Nad, T. & Schläffer, M., 2012, Fast Software Encryption. Berlin; Heidelberg: Springer, S. 226-243 (Lecture Notes in Computer Science; Band 7549).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Differential Analysis of the LED Block Cipher

    Mendel, F., Rijmen, V., Toz, D. & Varici, K., 2012, Advances in Cryptology - ASIACRYPT 2012. Berlin; Heidelberg: Springer, S. 190-207 (Lecture Notes in Computer Science; Band 7658).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Differential Attacks on Reduced RIPEMD-160

    Mendel, F., Nad, T., Scherz, S. & Schläffer, M., 2012, Information Security. Berlin; Heidelberg: Springer, S. 23-38 (Lecture Notes in Computer Science; Band 7483).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Memoryless Near-Collisions via Coding Theory

    Lamberger, M., Mendel, F., Rijmen, V. & Simoens, K., 2012, in: Designs, Codes and Cryptography. 62, 1, S. 1-18

    Publikation: Beitrag in einer FachzeitschriftArtikelBegutachtung

    Open Access
    Datei
  • Preimage Attacks against PKC98-Hash and HAS-V

    Sasaki, Y., Mendel, F. & Aoki, K., 2012, in: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. E95-A, 1, S. 111-124

    Publikation: Beitrag in einer FachzeitschriftArtikelBegutachtung

  • 2011

    Boomerang Distinguisher for the SIMD-512 Compression Function

    Nad, T. & Mendel, F., 2011, Progress in Cryptology - INDOCRYPT 2011. Bernstein, D. J. & Chatterjee, S. (Hrsg.). Berlin; Heidelberg: Springer, S. 255-269 (Lecture Notes in Computer Science; Band 7107).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Byte Slicing Grøstl - Optimized Intel AES-NI and 8-bit Implementations of the SHA-3 Finalist Grøstl

    Aoki, K., Roland, G., Sasaki, Y. & Schläffer, M., 2011, SECRYPT. SciTePress, S. 124-133

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Cryptanalysis of Round-Reduced HAS-160

    Mendel, F., Nad, T. & Schläffer, M., 2011, Information Security and Cryptology - ICISC 2011. Berlin; Heidelberg: Springer, S. 33-47 (Lecture Notes in Computer science; Band 7259).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Finding SHA-2 Characteristics: Searching Through a Minefield of Contradictions

    Mendel, F., Nad, T. & Schläffer, M., 2011, Advances in Cryptology - ASIACRYPT 2011. Lee, D. H. & Wang, X. (Hrsg.). Berlin; Heidelberg: Springer, S. 288-307 (Lecture Notes in Computer Science; Band 7073).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Practical Attacks on the Maelstrom-0 Compression Function

    Kölbl, S. & Mendel, F., 2011, Applied Cryptography and Network Security. Springer, Band 6715. S. 449-461 (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Nr. 6715 LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Datei
  • Second-Order Differential Collisions for Reduced SHA-256

    Biryukov, A., Lamberger, M., Mendel, F. & Nikolic, I., 2011, Advances in Cryptology - ASIACRYPT 2011. Lee, D. H. & Wang, X. (Hrsg.). Springer, S. 270-287 (Lecture Notes in Computer Science; Band 7073).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Secure Hardware Implementation of Nonlinear Functions in the Presence of Glitches

    Nikova, S., Rijmen, V. & Schläffer, M., 2011, in: Journal of Cryptology. 24, 2, S. 292-321

    Publikation: Beitrag in einer FachzeitschriftArtikelBegutachtung

    Open Access
    Datei
  • 2010

    Analysis of Cryptographic Hash Functions

    Mendel, F., 2010

    Publikation: StudienabschlussarbeitDissertation

  • Cryptanalysis of Luffa v2 Components

    Khovratovich, D., Naya-Plasencia, M., Röck, A. & Schläffer, M., 2010, Selected Areas in Cryptography. Biryukov, A., Gong, G. & Stinson, D. R. (Hrsg.). Springer, S. 388-409 (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band 6544 LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Cryptanalysis of the 10-Round Hash and Full Compression Function of SHAvite-3-512

    Gauravaram, P., Leurent, G., Mendel, F., Naya-Plasencia, M., Peyrin, T., Rechberger, C. & Schläffer, M., 2010, Progress in Cryptology - AFRICACRYPT 2010. Bernstein, D. J. & Lange, T. (Hrsg.). Berlin; Heidelberg: Springer, S. 419-436 (Lecture Notes in Computer Science; Band 6055).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Distinguishers for the Compression Function and Output Transformation of Hamsi-256

    Aumasson, J.-P., Käsper, E., Knudsen, L. R., Matusiewicz, K., Ødegård, R., Peyrin, T. & Schläffer, M., 2010, ACISP. Steinfeld, R. & Hawkes, P. (Hrsg.). Springer, S. 87-103 (Lecture Notes in Computer Science; Band 6168).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Optimal Covering Codes for Finding Near-Collisions

    Lamberger, M. & Rijmen, V., 2010, Selected Areas in Cryptography: 17th International Workshop, SAC 2010, Waterloo, Ontario, Canada, August 12-13, 2010, Revised Selected Papers. Biryukov, A., Gong, G. & Stinson, D. R. (Hrsg.). Berlin; Heidelberg: Springer, S. 187-197 ( Lecture Notes in Computer Science ; Band 6544).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
  • Preimage Attacks against PKC98-Hash and HAS-V

    Sasaki, Y., Mendel, F. & Aoki, K., 2010, Information Security and Cryptology - ICISC 2010. Springer, Band 6829. S. 68-91 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Rebound Attacks on the Reduced Grøstl Hash Function

    Mendel, F., Rechberger, C., Schläffer, M. & Thomsen, S. S., 2010, Topics in Cryptology - CT-RSA 2010. Berlin; Heidelberg: Springer, S. 350-365 (Lecture Notes in Computer Science; Band 5985).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Stream ciphers and the eSTREAM project

    Rijmen, V., 2010, in: The ISC International Journal of Information Security. 2, 1, S. 3-11

    Publikation: Beitrag in einer FachzeitschriftArtikel

  • Subspace Distinguisher for 5/8 Rounds of the ECHO-256 Hash Function

    Schläffer, M., 2010.

    Publikation: KonferenzbeitragPaper