Christian Rechberger

Univ.-Prof. Dipl.-Ing. Dr.techn.

1995 …2030
Wenn Sie Änderungen in Pure vorgenommen haben, werden diese hier in Kürze erscheinen.

Forschungsoutput 2002 2019

2019

Algebraic Cryptanalysis of STARK-Friendly Designs: Application to MARVELlous and MiMC

Albrecht, M. R., Cid, C., Grassi, L., Khovratovich, D., Lüftenegger, R., Rechberger, C. & Schofnegger, M., 2019, Advances in Cryptology - ASIACRYPT 2019. Cham: Springer, S. 371-397 (Lecture Notes in Computer Science; Band 11923).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Polynomials
Hash functions

Efficient FPGA Implementations of LowMC and Picnic

Kales, D., Ramacher, S., Rechberger, C., Walch, R. & Werner, M., 2019, (Angenommen/In Druck) Topics in Cryptology – CT-RSA 2020: The Cryptographers’ Track at the RSA Conference 2020, San Francisco, CA, USA, February 24–28, 2020, Proceedings. Jarecki, S. (Hrsg.). San Francisco, CA, USA: Springer

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Field programmable gate arrays (FPGA)
Hardware
Standardization
Quantum cryptography

Feistel Structures for MPC, and More

Albrecht, M. R., Grassi, L., Perrin, L., Ramacher, S., Rechberger, C., Rotaru, D., Roy, A. & Schofnegger, M., 2019, Computer Security – ESORICS 2019. Cham: Springer, S. 151-171 (Lecture Notes in Computer Science; Band 11736).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Throughput

Linear Equivalence of Block Ciphers with Partial Non-Linear Layers: Application to LowMC

Dinur, I., Promitzer, A., Kales, D., Ramacher, S. & Rechberger, C., 2019, Advances in Cryptology – EUROCRYPT 2019 - 38th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Proceedings: 38th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Darmstadt, Germany, May 19-23, 2019, Proceedings, Part I. Ishai, Y. & Rijmen, V. (Hrsg.). Springer, S. 343-372 30 S. (Lecture Notes in Computer Science; Band 11476).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Block Ciphers
Cryptography
Equivalence
Partial
Encryption

Mobile Private Contact Discovery at Scale

Kales, D., Rechberger, C., Schneider, T., Senker, M. & Weinert, C., 14 Aug 2019, 28th USENIX Security Symposium. USENIX Association, S. 1447-1464

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Smartphones
Communication
Networks (circuits)
Mobile devices
Cryptography
Substitution reactions
Data transfer
Throughput
Concretes
Bandwidth

Starkad and Poseidon: New Hash Functions for Zero Knowledge Proof Systems

Grassi, L., Kales, D., Khovratovich, D., Roy, A., Rechberger, C. & Schofnegger, M., 6 Mai 2019.

Publikation: ArbeitspapierWorking paperForschung

Hash functions
Concretes
2018

Differential Cryptanalysis of Symmetric Primitives

Eichlseder, M., 2018, 291 S.

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

Rasta: A Cipher with Low ANDdepth and Few ANDs per Bit

Dobraunig, C. E., Eichlseder, M., Grassi, L., Lallemend, V., Leander, G., List, E., Mendel, F. & Rechberger, C., 2018, Advances in Cryptology – CRYPTO 2018. Springer, S. 662-692 (Lecture Notes in Computer Science; Band 10991).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Zero-Sum Partitions of PHOTON Permutations

Wang, Q., Grassi, L. & Rechberger, C., 2018, Topics in Cryptology - CT-RSA 2018 - The Cryptographers' Track at the RSA Conference 2018, San Francisco, CA, USA, April 16-20, 2018, Proceedings. S. 279-299 21 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

2017

A new structural-differential property of 5-round AES

Grassi, L., Rechberger, C. & Rønjom, S., 2017, Advances in Cryptology – EUROCRYPT 2017 - 36th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Proceedings. Springer Verlag Wien, Band 10211 LNCS. S. 289-317 29 S. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band 10211 LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Structural properties
Data storage equipment
Costs
Random Permutation
Block Cipher

Post-Quantum Zero-Knowledge and Signatures from Symmetric-Key Primitives

Chase, M., Derler, D., Goldfeder, S., Orlandi, C., Ramacher, S., Rechberger, C., Slamanig, D. & Zaverucha, G., 2017, Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, Dallas, USA, October 30 - November 3, 2017.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

2016

Haraka v2 - Efficient Short-Input Hashing for Post-Quantum Applications

Kölbl, S., Lauridsen, M., Mendel, F. & Rechberger, C., 2016, in : IACR Transactions on Symmetric Cryptology. 2016, 2

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

MiMC: Efficient Encryption and Cryptographic Hashing with Minimal Multiplicative Complexity

Albrecht, M. R., Grassi, L., Rechberger, C., Roy, A. & Tiessen, T., 2016, Advances in Cryptology - ASIACRYPT 2016 - 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, December 4-8, 2016, Proceedings, Part I. S. 191-219 29 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

MPC-Friendly Symmetric Key Primitives

Grassi, L., Rechberger, C., Rotaru, D., Scholl, P. & Smart, N. P., 2016, Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, Vienna, Austria, October 24-28, 2016. S. 430-443 14 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Practical Low Data-Complexity Subspace-Trail Cryptanalysis of Round-Reduced PRINCE

Grassi, L. & Rechberger, C., 2016, Progress in Cryptology -- INDOCRYPT 2016: 17th International Conference on Cryptology in India, Kolkata, India, December 11-14, 2016, Proceedings. Dunkelman, O. & Sanadhya, S. K. (Hrsg.). Cham: Springer International Publishing AG , S. 322-342 21 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Signatures on Equivalence Classes: A New Tool for Privacy-Enhancing Cryptography

Hanser, C., Feb 2016, 191 S.

Publikation: StudienabschlussarbeitDissertationForschung

Equivalence classes
Cryptography
Data privacy
Electronic document identification systems
Communication

Subspace Trail Cryptanalysis and its Applications to AES

Grassi, L., Rechberger, C. & Rønjom, S., 2016, FSE 2017 - 24th International Conference on Fast Software Encryption. Band 2016. S. 592 1 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

2010

Rebound Attacks on the Reduced Grøstl Hash Function

Mendel, F., Rechberger, C., Schläffer, M. & Thomsen, S. S., 2010, Topics in Cryptology - CT-RSA 2010. Springer, Band 5985. S. 350-365 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
2009

Aktuelle Entwicklungen bei Hashfunktionen

Illies, G. & Rechberger, C., 14 Mai 2009.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Cryptanalysis of Hash Functions

Rechberger, C., 2009

Publikation: StudienabschlussarbeitDissertationForschung

Cryptanalysis of MDC-2

Knudsen, L. R., Mendel, F., Rechberger, C. & Thomsen, S. S., 2009, Advances in Cryptology - EUROCRYPT 2009. Springer, Band 5479. S. 106-120 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Twister

Mendel, F., Rechberger, C. & Schläffer, M., 2009, Applied Cryptography and Network Security. Springer, Band 5536. S. 342-353 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Vortex

Aumasson, J-P., Dunkelman, O., Mendel, F., Rechberger, C. & Thomsen, S. S., 2009, Progress in Cryptology - AFRICACRYPT 2009. Springer, Band 5580. S. 14-28 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improved Cryptanalysis of the Reduced Grøstl Compression Function, ECHO Permutation and AES Block Cipher

Mendel, F., Peyrin, T., Rechberger, C. & Schläffer, M., 2009, Selected Areas in Cryptography. Springer, Band 5867. S. 16-35 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

MD5 is Weaker than Weak: Attacks on Concatenated Combiners

Mendel, F., Rechberger, C. & Schläffer, M., 2009, Advances in Cryptology - ASIACRYPT 2009. Matsui, M. (Hrsg.). Springer, Band 5912. S. 144-161 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Rebound Distinguishers: Results on the Full Whirlpool Compression Function

Lamberger, M., Mendel, F., Rechberger, C., Rijmen, V. & Schläffer, M., 2009, Advances in Cryptology - ASIACRYPT 2009. Springer, Band 5912. S. 126-143 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

The Rebound Attack: Cryptanalysis of Reduced Whirlpool and Grøstl

Mendel, F., Rechberger, C., Schläffer, M. & Thomsen, S. S., 2009, Fast Software Encryption. Berlin: Springer, Band 5665. S. 260-276 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand?

Rechberger, C., 2009, (Angenommen/In Druck) Tagungsband 11. Deutscher IT-Sicherheitskongress. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

2008

A (Second) Preimage Attack on the GOST Hash Function

Mendel, F., Pramstaller, N. & Rechberger, C., 2008, Fast Software Encryption. Springer, Band 5086. S. 224-234 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Analysis of the Hash Function Design Strategy called SMASH

Lamberger, M., Pramstaller, N., Rechberger, C. & Rijmen, V., 2008, in : IEEE transactions on information theory. 54, 8, S. 3647-3655

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Collisions and other Non-Random Properties for Step-Reduced SHA-256

Indesteege, S., Mendel, F., Preneel, B. & Rechberger, C., 2008, Selected Areas in Cryptography. Avanzi, R., Keliher, L. & Sica, F. (Hrsg.). Springer, Band 5381. S. 276-293 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Correlated Keystreams in MOUSTIQUE

Käsper, E., Rijmen, V., Bjørstad, T. E., Rechberger, C., Robshaw, M. & Sekar, G., 2008, Progress in Cryptology – AFRICACRYPT 2008. Springer, Band 5023. S. 246-257 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of the GOST Hash Function

Mendel, F., Pramstaller, N., Rechberger, C., Kontak, M. & Szmidt, J., 2008, Advances in Cryptology - CRYPTO 2008. Lin, D. (Hrsg.). Springer, Band 5157. S. 162-178 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

ECRYPT Yearly Report on Algorithms and Keysizes (2007-2008)

Rechberger, C. & Rijmen, V., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

European cryptologists attack hash functions

Rechberger, C., 2008

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

New Features of Latin Dances: Analysis of Salsa, ChaCha, and Rumba

Aumasson, J-P., Fischer, S., Khazaei, S., Meier, W. & Rechberger, C., 2008, Fast Software Encryption Workshop. Springer, Band 5084. S. 470-488

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

New Results on NMAC/HMAC when Instantiated with Popular Hash Functions

Rechberger, C. & Rijmen, V., 2008, in : Journal of Universal Computer Science . 14, 3, S. 347-376

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Ongoing Research Areas in Symmetric Cryptography (D.STVL.9)

Rechberger, C. & Rijmen, V., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Österreichische Kryptologen attackieren Hash-Funktionen

Rechberger, C., 2008

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Preimages for Reduced SHA-0 and SHA-1

De Cannière, C. & Rechberger, C., 2008, Advances in Cryptology - CRYPTO 2008. Springer, Band 5157. S. 179-202 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Searching for messages conforming to arbitrary sets of conditions in SHA-256

Hölbl, M., Rechberger, C. & Welzer, T., 2008, Proceedings of Western European Workshop on Research in Cryptology. Springer, Band 4945. S. 28-38 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

2007

Collisions for 70-step SHA-1: On the Full Cost of Collision Search

De Cannière, C., Mendel, F. & Rechberger, C., 2007, Selected Areas in Cryptography. Adams, C., Miri, A. & Wiener, M. (Hrsg.). Springer, Band 4876. S. 56-73 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Current Status of SHA-1

Mendel, F., Pramstaller, N., Rechberger, C. & Rijmen, V., 2007, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Energy Evaluation of Software Implementations of Block Ciphers under Memory Constraints

Großschädl, J., Tillich, S., Rechberger, C., Hofmann, M. & Medwed, M., 2007, Proceedings of the 10th Conference on Design, Automation and Test in Europe (DATE 2007). Association of Computing Machinery, S. 1110-1115

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

On Authentication With HMAC and Non-Rondom Properties

Rechberger, C. & Rijmen, V., 2007, Financial Cryptography 2007. Springer, Band 4886. S. 119-113 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Second Preimages for SMASH

Lamberger, M., Pramstaller, N., Rechberger, C. & Rijmen, V., 2007, Cryptographers´ Track at the RSA Conference. ., Band 4377. S. 101-111 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschung

Secure enough? Re-assessment of the world’s most-used hash function

Mendel, F., Rechberger, C. & Rijmen, V., 2007

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

The Grindahl hash functions

Knudsen, L. R., Rechberger, C. & Thomsen, S. S., 2007, Fast Software Encryption (FSE) 2007. Biryukov, A. (Hrsg.). Springer, Band 4593. S. 39-57 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

The SHA Family of Hash Functions: Recent Results

Rechberger, C. & Rijmen, V., 2007, Proceedings of Security and Protection of Information 2007. ., S. 107-114

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschung