Cryptography

  • Schläffer, Martin (Teilnehmer (Co-Investigator))
  • Oswald, Maria Elisabeth (Teilnehmer (Co-Investigator))
  • Lipp, Peter (Teilnehmer (Co-Investigator))
  • Dobraunig, Christoph Erwin (Teilnehmer (Co-Investigator))
  • Mendel, Florian (Teilnehmer (Co-Investigator))
  • Eichlseder, Maria (Teilnehmer (Co-Investigator))
  • Nad, Tomislav (Teilnehmer (Co-Investigator))
  • Posch, Reinhard (Teilnehmer (Co-Investigator))
  • Lamberger, Mario (Teilnehmer (Co-Investigator))
  • Rijmen, Vincent (Teilnehmer (Co-Investigator))
  • Rechberger, Christian (Teilnehmer (Co-Investigator))

Projekt: Arbeitsgebiet

Filter
Beitrag in einem Konferenzband

Suchergebnisse

  • Beitrag in einem Konferenzband

    A (Second) Preimage Attack on the GOST Hash Function

    Mendel, F., Pramstaller, N. & Rechberger, C., 2008, Fast Software Encryption. Springer, Band 5086. S. 224-234 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • A Case Against Currently Used Hash Functions in RFID Protocols

    Feldhofer, M. & Rechberger, C., 2006, On the Move to Meaningful Internet Systems 2006. Meersman, R., Tari, Z. & Herrero, P. (Hrsg.). Berlin [u.a.]: Springer, Band 4277. S. 372-381 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • A Case Against Currently Used Hash Functions in RFID Protocols

    Feldhofer, M. & Rechberger, C., 2006, Workshop on RFID Security 2006. Meersman, R., Tari, Z. & Herrero, P. (Hrsg.). ., S. 109-122

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • A Compact FPGA Implementation of the Hash Function Whirlpool

    Pramstaller, N., Rechberger, C. & Rijmen, V., 2006, Fourteenth ACM/SIGDA International Symposium on Field-Programmable Gate Arrays. Association of Computing Machinery, S. 159-166

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • A Distinguisher for the Compression Function of SIMD-512

    Nad, T. & Mendel, F., 2009, Progress in Cryptology - INDOCRYPT 2009. Roy, B. & Sendrier, N. (Hrsg.). Springer, Band 5922. S. 219-232 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • AES-Based Lightweight Authenticated Encryption

    Bogdanov, A., Mendel, F., Regazzoni, F., Rijmen, V. & Tischhauser, E., 2013, Fast Software Encryption. Springer, Band 8424. S. 447-466 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Analysis of SHA-512/224 and SHA-512/256

    Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Advances in Cryptology - ASIACRYPT 2015. Springer, Band 9453. S. 612-630 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Analysis of simplified variants of SHA-256

    Matusiewicz, K., Pieprzyk, J., Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, Western European Workshop on Research in Cryptology - WEWoCR 2005, LNI P-74 (ISSN 1617-5468). Deutschland: Gesellschaft für Informatik , S. 123-134

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Analysis of Step-Reduced SHA-256

    Mendel, F., Pramstaller, N., Rechberger, C. & Rijmen, V., 2006, Fast Software Encryption. Robshaw, M. (Hrsg.). Springer, Band 4047. S. 126-143 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Analysis of the Kupyna-256 Hash Function

    Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2016, Fast Software Encryption. Peyrin, T. (Hrsg.). Springer, (LNCS; Band 9783).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • A new MAC construction Alred and a specific instance Alpha-MAC

    Daemen, J. & Rijmen, V., 2005, Fast Software Encryption. FSE 2005. Berlin [u.a.]: Springer, Band 3557. S. 1-17 17 S. (Lecture Notes in Computer Science; Band 3557).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • A Simple Key-Recovery Attack on McOE-X

    Mendel, F., Mennink, B., Rijmen, V. & Tischhauser, E., 2012, Cryptology and Network Security. Springer, Band 7712. S. 23-31 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Boomerang Distinguisher for the SIMD-512 Compression Function

    Nad, T. & Mendel, F., 2011, Progress in Cryptology - INDOCRYPT 2011. Bernstein, D. J. & Chatterjee, S. (Hrsg.). Springer, Band 7107. S. 255-269 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Branching Heuristics in Differential Collision Search with Applications to SHA-512

    Eichlseder, M., Mendel, F. & Schläffer, M., 2014, Fast Software Encryption. FSE 2014. Springer, S. 473-488 (Lecture Notes in Computer Science; Band 8540).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Breaking a new Hash Function Design Strategy called SMASH

    Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, (Eingereicht) Selected Areas in Cryptography. Preneel, B. & Tavares, S. (Hrsg.). Springer, (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Byte Slicing Grøstl: Improved Intel AES-NI and Vector-Permute Implementations of the SHA-3 Finalist Grøstl

    Aoki, K., Matusiewicz, K., Roland, G., Sasaki, Y. & Schläffer, M., 2012, E-Business and Telecommunications. Berlin [u.a.]: Springer, Band 314. S. 281-295 (Communications in Computer and Informaition science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Byte Slicing Grøstl - Optimized Intel AES-NI and 8-bit Implementations of the SHA-3 Finalist Grøstl

    Aoki, K., Roland, G., Sasaki, Y. & Schläffer, M., 2011, SECRYPT. SciTePress, S. 124-133

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Colliding Message Pair for 53-Step HAS-160

    Mendel, F. & Rijmen, V., 2007, Information Security and Cryptology - ICISC 2007. Nam, K-H. & Rhee, G. (Hrsg.). Springer, Band 4817. S. 324-334 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Collision Attack on 5 Rounds of Grøstl

    Mendel, F., Rijmen, V. & Schläffer, M., 2014, Fast Software Encryption. Springer, Band 8540. S. 509-521 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Collision Attack on Boole

    Nad, T., Mendel, F. & Schläffer, M., 2009, Applied Cryptography and Network Security. Springer, Band 5536. S. 369-381 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Collision Attack on the Hamsi-256 Compression Function

    Lamberger, M., Mendel, F. & Rijmen, V., 2012, Progress in Cryptology - INDOCRYPT 2012. Springer, Band 7668. S. 156-171 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Collision Attacks on the Reduced Dual-Stream Hash Function RIPEMD-128

    Mendel, F., Nad, T. & Schläffer, M., 2012, Fast Software Encryption. Springer, Band 7549. S. 226-243 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Collisions and other Non-Random Properties for Step-Reduced SHA-256

    Indesteege, S., Mendel, F., Preneel, B. & Rechberger, C., 2008, Selected Areas in Cryptography. Avanzi, R., Keliher, L. & Sica, F. (Hrsg.). Springer, Band 5381. S. 276-293 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Collisions for 70-step SHA-1: On the Full Cost of Collision Search

    De Cannière, C., Mendel, F. & Rechberger, C., 2007, Selected Areas in Cryptography. Adams, C., Miri, A. & Wiener, M. (Hrsg.). Springer, Band 4876. S. 56-73 (Lecture Notes in Computer Science; Band 4876).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Collisions for Round-Reduced LAKE

    Mendel, F. & Schläffer, M., 2008, Information Security and Privacy. Mu, Y. (Hrsg.). Berlin: Springer, Band 5107. S. 267-281 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Collisions for the WIDEA-8 Compression Function

    Mendel, F., Rijmen, V., Toz, D. & Varici, K., 2013, Topics in Cryptology - CT-RSA 2013. Springer, Band 7779. S. 162-173 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Correlated Keystreams in MOUSTIQUE

    Käsper, E., Rijmen, V., Bjørstad, T. E., Rechberger, C., Robshaw, M. & Sekar, G., 2008, Progress in Cryptology – AFRICACRYPT 2008. Springer, Band 5023. S. 246-257 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Cryptanalysis of Ascon

    Dobraunig, C. E., Eichlseder, M., Mendel, F. & Schläffer, M., 2015, Topics in Cryptology - CT-RSA 2015. Cham: Springer, S. 371-387 (Lecture Notes in Computer Science; Band 9048).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Cryptanalysis of Luffa v2 Components

    Khovratovich, D., Naya-Plasencia, M., Röck, A. & Schläffer, M., 2010, Selected Areas in Cryptography. Biryukov, A., Gong, G. & Stinson, D. R. (Hrsg.). Springer, Band 6544. S. 388-409 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Cryptanalysis of MDC-2

    Knudsen, L. R., Mendel, F., Rechberger, C. & Thomsen, S. S., 2009, Advances in Cryptology - EUROCRYPT 2009. Springer, Band 5479. S. 106-120 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Cryptanalysis of Reduced NORX

    Bagheri, N., Huang, T., Jia, K., Mendel, F. & Sasaki, Y., 2016, Fast Software Encryption. Peyrin, T. (Hrsg.). Springer, (LNCS; Band 9783).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Cryptanalysis of Reduced Variants of the FORK-256 Hash Function

    Mendel, F., Lano, J. & Preneel, B., 2007, Topics in Cryptology - CT-RSA 2007. Springer, Band 4377. S. 85-100 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Cryptanalysis of Round-Reduced HAS-160

    Mendel, F., Nad, T. & Schläffer, M., 2011, Information Security and Cryptology - ICISC 2011. Springer, Band 7259. S. 33-47 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Cryptanalysis of the 10-Round Hash and Full Compression Function of SHAvite-3-512

    Gauravaram, P., Leurent, G., Mendel, F., Naya-Plasencia, M., Peyrin, T., Rechberger, C. & Schläffer, M., 2010, Progress in Cryptology - AFRICACRYPT 2010. Bernstein, D. J. & Lange, T. (Hrsg.). Berlin; Heidelberg: Springer, S. 419-436 (Lecture Notes in Computer Science; Band 6055).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Cryptanalysis of the GOST Hash Function

    Mendel, F., Pramstaller, N., Rechberger, C., Kontak, M. & Szmidt, J., 2008, Advances in Cryptology - Proceedings CRYPTO 2008. Lin, D. (Hrsg.). Springer, S. 162-178 (Lecture Notes in Computer Science; Band 5157).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Cryptanalysis of the Tiger Hash Function

    Mendel, F. & Rijmen, V., 2007, Advances in Cryptology – ASIACRYPT 2007. Springer, Band 4833. S. 536-550 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Cryptanalysis of Twister

    Mendel, F., Rechberger, C. & Schläffer, M., 2009, Applied Cryptography and Network Security. Springer, Band 5536. S. 342-353 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Cryptanalysis of Vortex

    Aumasson, J-P., Dunkelman, O., Mendel, F., Rechberger, C. & Thomsen, S. S., 2009, Lecture Notes in Computer Science: Progress in Cryptology – AFRICACRYPT 2009. AFRICACRYPT 2009. . Springer, Band 5580. S. 14-28 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Differential Analysis of the LED Block Cipher

    Mendel, F., Rijmen, V., Toz, D. & Varici, K., 2012, Advances in Cryptology - ASIACRYPT 2012. Springer, Band 7658. S. 190-207 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Differential Attacks on Reduced RIPEMD-160

    Mendel, F., Nad, T., Scherz, S. & Schläffer, M., 2012, Information Security. Springer, Band 7483. S. 23-38 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Differential Cryptanalysis of Keccak Variants

    Kölbl, S., Mendel, F., Nad, T. & Schläffer, M., 2013, Cryptography and Coding. Springer, Band 8308. S. 141-157 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Differential Cryptanalysis of SipHash

    Dobraunig, C. E., Mendel, F. & Schläffer, M., 2014, Selected Areas in Cryptography - SAC 2014. Joux, A. (Hrsg.). Cham: Springer, S. 165-182 (Lecture Notes in Computer Science; Band 8781).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Distinguishers for the Compression Function and Output Transformation of Hamsi-256

    Aumasson, J-P., Käsper, E., Knudsen, L. R., Matusiewicz, K., Ødegård, R., Peyrin, T. & Schläffer, M., 2010, ACISP. Steinfeld, R. & Hawkes, P. (Hrsg.). Springer, S. 87-103 (Lecture Notes in Computer Science; Band 6168).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Efficient Vector Implementations of AES-based Designs: A Case Study and New Implementations for Grøstl

    Holzer-Graf, S., Krinninger, T., Pernull, M. A., Schläffer, M., Schwabe, P., Seywald, D. & Wieser, W., 2013, CT-RSA. ., Band 7779. S. 145-161 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Energy Evaluation of Software Implementations of Block Ciphers under Memory Constraints

    Großschädl, J., Tillich, S., Rechberger, C., Hofmann, M. & Medwed, M., 2007, Proceedings of the 10th Conference on Design, Automation and Test in Europe (DATE 2007). Association of Computing Machinery, S. 1110-1115

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Exploiting Coding Theory for Collision Attacks on SHA-1

    Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, 10th IMA International Conference on Cryptography and Coding. Smart, N. P. (Hrsg.). ., Band 3796. S. 78-95 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Fast Software Encryption Attacks on AES

    Gstir, D. & Schläffer, M., 2013, Progress in Cryptology – AFRICACRYPT 2013. Springer, S. 359-374 (Lecture Notes in Computer Science; Band 7918).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • FIDES: Lightweight Authenticated Cipher with Side-Channel Resistance for Constrained Hardware

    Bilgin, B., Bogdanov, A., Mendel, F., Wang, Q. & Knezevic, M., 2013, Cryptographic Hardware and Embedded Systems - CHES 2013. Berlin, Heidelberg: Springer, S. 142-158 (Lecture Notes in Computer Science; Band 8086).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Finding Collisions for Round-Reduced SM3

    Mendel, F., Nad, T. & Schläffer, M., 2013, Topics in Cryptology - CT-RSA 2013. Springer, Band 7779. S. 174-188 (LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Finding SHA-1 Characteristics: General Results and Applications

    De Cannière, C. & Rechberger, C., 2006, Advances in Cryptology - Asiacrypt 2006. Springer, Band 4284. S. 1-20 (Lecture notes in computer science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung