Higher Order Differential Attack of a CAST Cipher (Englisch)
Freier Zugriff
- Neue Suche nach: Moriai, Shiho
- Neue Suche nach: Shimoyama, Takeshi
- Neue Suche nach: Kaneko, Toshinobu
- Neue Suche nach: Moriai, Shiho
- Neue Suche nach: Shimoyama, Takeshi
- Neue Suche nach: Kaneko, Toshinobu
In:
Fast Software Encryption
1
;
17-31
;
1998
-
ISSN:
- Aufsatz/Kapitel (Buch) / Elektronische Ressource
-
Titel:Higher Order Differential Attack of a CAST Cipher
-
Beteiligte:
-
Erschienen in:Fast Software Encryption , 1 ; 17-31Lecture Notes in Computer Science ; 1372, 1 ; 17-31
-
Verlag:
- Neue Suche nach: Springer Berlin Heidelberg
-
Erscheinungsort:Berlin, Heidelberg
-
Erscheinungsdatum:01.01.1998
-
Format / Umfang:15 pages
-
ISBN:
-
ISSN:
-
DOI:
-
Medientyp:Aufsatz/Kapitel (Buch)
-
Format:Elektronische Ressource
-
Sprache:Englisch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis E-Book
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1
-
New Results in Linear Cryptanalysis of RC5Selçuk, Ali Aydın et al. | 1998
- 17
-
Higher Order Differential Attack of a CAST CipherMoriai, Shiho / Shimoyama, Takeshi / Kaneko, Toshinobu et al. | 1998
- 32
-
Cryptanalysis of TWOPRIMECoppersmith, Don / Wagner, David / Schneier, Bruce / Kelsey, John et al. | 1998
- 49
-
JEROBOAMChabanne, Hervé / Michon, Emmanuel et al. | 1998
- 60
-
Fast Hashing and Stream Encryption with PanamaDaemen, Joan / Clapp, Craig et al. | 1998
- 75
-
Joint Hardware / Software Design of a Fast Stream CipherClapp, Craig S. K. et al. | 1998
- 93
-
On the Security of the Hashing Scheme Based on SL 2Abdukhalikov, Kanat S. / Kim, Chul et al. | 1998
- 103
-
About Feistel Schemes with Six (or More) RoundsPatarin, Jacques et al. | 1998
- 122
-
Monkey: Black-Box Symmetric Ciphers Designed for MONopolizing KEYsYoung, Adam / Yung, Moti et al. | 1998
- 134
-
MRD HashingSafavi-Naini, Rei / Bakhtiari, Shahram / Charnes, Chris et al. | 1998
- 150
-
New Constructions for Secure Hash FunctionsAiello, William / Haber, Stuart / Venkatesan, Ramarathnam et al. | 1998
- 168
-
Cryptanalytic Attacks on Pseudorandom Number GeneratorsKelsey, John / Schneier, Bruce / Wagner, David / Hall, Chris et al. | 1998
- 189
-
CS-CipherStern, Jacques / Vaudenay, Serge et al. | 1998
- 206
-
On the Design and Security of RC2Knudsen, Lars R. / Rijmen, Vincent / Rivest, Ronald L. / Robshaw, Matthew J. B. et al. | 1998
- 222
-
Serpent: A New Block Cipher ProposalBiham, Eli / Anderson, Ross / Knudsen, Lars et al. | 1998
- 239
-
Attacking Triple EncryptionLucks, Stefan et al. | 1998
- 254
-
Cryptanalysis of Some Recently-Proposed Multiple Modes of OperationWagner, David et al. | 1998
- 270
-
Differential Cryptanalysis of the ICE Encryption AlgorithmRompay, Bart / Knudsen, Lars R. / Rijmen, Vincent et al. | 1998
- 284
-
The First Two Rounds of MD4 are Not One-WayDobbertin, Hans et al. | 1998
- 293
-
Differential Cryptanalysis of KHFWagner, David et al. | 1998