Forschungsoutput pro Jahr
Forschungsoutput 2002 2019
- 1 - 50 von 71 Ergebnissen
- Publikationsjahr, Titel (aufsteigend)
Low-cost AES
Rechberger, C., Popp, T. & Tillich, S., 2002, Proceedings of Austrochip 2002, October 4, 2002, Graz, Austria. ., S. 131-136Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Practical Template Attacks
Rechberger, C. & Oswald, M. E., 2004, Information Security Applications. Lim, C. H. & Yung, M. (Hrsg.). Berlin: Springer, Band 3325. S. 440-456 (Lecture Notes in Computer Science).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Security of IEEE 802.11 considering Power and EM Side-Channel Information
Rechberger, C. & Oswald, M. E., 2004, International Conference on Computing, Communications and Control Technologies (CCCT 2004). ., S. 129-133Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Side-Channel Analysis of Stream Ciphers
Rechberger, C., 2004Publikation: Studienabschlussarbeit › Diplomarbeit › Forschung
Stream Ciphers and Side-Channel Analysis
Rechberger, C. & Oswald, M. E., 2004, SASC - The State of the Art of Stream Ciphers. ., S. 320-326Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Analysis of simplified variants of SHA-256
Matusiewicz, K., Pieprzyk, J., Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, Western European Workshop on Research in Cryptology - WEWoCR 2005, LNI P-74 (ISSN 1617-5468). Deutschland: Gesellschaft für Informatik , S. 123-134Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Breaking a new Hash Function Design Strategy called SMASH
Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, (Eingereicht) Selected Areas in Cryptography. Preneel, B. & Tavares, S. (Hrsg.). Springer, (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Exploiting Coding Theory for Collision Attacks on SHA-1
Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, 10th IMA International Conference on Cryptography and Coding. Smart, N. P. (Hrsg.). ., Band 3796. S. 78-95 (Lecture Notes in Computer Science).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Impact of Rotations in SHA-1 and Related Hash Functions
Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, Selected Areas in Cryptography. Preneel, B. & Tavares, S. (Hrsg.). Springer, S. 261-275 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Interoperable Certification Authorities in the European Union - A Practical Solution
Hayat, A. & Rechberger, C., 2005, EGOV05 - International Conference on E-Government. ., S. 374-381Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Recent results on SHA-1 and SHA-256
Rechberger, C. & Rijmen, V., 2005, Proceedings of Santa's Crypto Get-together 2005. ., S. 51-58Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung
A Case Against Currently Used Hash Functions in RFID Protocols
Feldhofer, M. & Rechberger, C., 2006, On the Move to Meaningful Internet Systems 2006. Meersman, R., Tari, Z. & Herrero, P. (Hrsg.). Berlin [u.a.]: Springer, Band 4277. S. 372-381 (Lecture Notes in Computer Science).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
A Case Against Currently Used Hash Functions in RFID Protocols
Feldhofer, M. & Rechberger, C., 2006, Workshop on RFID Security 2006. Meersman, R., Tari, Z. & Herrero, P. (Hrsg.). ., S. 109-122Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
A Compact FPGA Implementation of the Hash Function Whirlpool
Pramstaller, N., Rechberger, C. & Rijmen, V., 2006, Fourteenth ACM/SIGDA International Symposium on Field-Programmable Gate Arrays. Association of Computing Machinery, S. 159-166Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Analysis of Step-Reduced SHA-256
Mendel, F., Pramstaller, N., Rechberger, C. & Rijmen, V., 2006, Fast Software Encryption. Robshaw, M. (Hrsg.). Springer, Band 4047. S. 126-143 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
D.VAM11 -- Suggested Algorithms for Light-Weight Cryptography
Aigner, M. J., Dominikus, S., Feldhofer, M., Rechberger, C. & Oswald, M. E., 2006, . (ECRYPT Deliverable)Publikation: Buch/Bericht/Konferenzband › Sonstiger Bericht › Forschung
Finding SHA-1 Characteristics: General Results and Applications
De Cannière, C. & Rechberger, C., 2006, Advances in Cryptology - Asiacrypt 2006. Springer, Band 4284. S. 1-20 (Lecture notes in computer science).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Improved Collision-Attack on the Hash Function Proposed at PKC'98
Mendel, F., Pramstaller, N. & Rechberger, C., 2006, Information Security and Cryptology – ICISC 2006. Rhee, M. S. & Lee, B. (Hrsg.). Springer, Band 4296. S. 8-21 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
On the Collision Resistance of RIPEMD-160
Mendel, F., Pramstaller, N., Rechberger, C. & Rijmen, V., 2006, Information Security. Katsikas, S. K. (Hrsg.). Springer, Band 4176. S. 101-116 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
The Impact of Carries on the Complexity of Collision Attacks on SHA-1
Mendel, F., Pramstaller, N., Rechberger, C. & Rijmen, V., 2006, Fast Software Encryption. Robshaw, M. (Hrsg.). Springer, S. 278-292 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
The NIST Cryptographic Workshop on Hash Functions
Rechberger, C., Rijmen, V. & Sklavos, N., 2006, in : IEEE security & privacy. 4, 1, S. 54-56Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
Threshold Implementations Against Side-Channel Attacks and Glitches
Nikova, S., Rechberger, C. & Rijmen, V., 2006, Information and Communications Security. Ning, P., Qing, S. & Li, N. (Hrsg.). Springer, Band 4307. S. 529-545 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Collisions for 70-step SHA-1: On the Full Cost of Collision Search
De Cannière, C., Mendel, F. & Rechberger, C., 2007, Selected Areas in Cryptography. Adams, C., Miri, A. & Wiener, M. (Hrsg.). Springer, Band 4876. S. 56-73 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Current Status of SHA-1
Mendel, F., Pramstaller, N., Rechberger, C. & Rijmen, V., 2007, .Publikation: Buch/Bericht/Konferenzband › Sonstiger Bericht › Forschung
Energy Evaluation of Software Implementations of Block Ciphers under Memory Constraints
Großschädl, J., Tillich, S., Rechberger, C., Hofmann, M. & Medwed, M., 2007, Proceedings of the 10th Conference on Design, Automation and Test in Europe (DATE 2007). Association of Computing Machinery, S. 1110-1115Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
On Authentication With HMAC and Non-Rondom Properties
Rechberger, C. & Rijmen, V., 2007, Financial Cryptography 2007. Springer, Band 4886. S. 119-113 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Second Preimages for SMASH
Lamberger, M., Pramstaller, N., Rechberger, C. & Rijmen, V., 2007, Cryptographers´ Track at the RSA Conference. ., Band 4377. S. 101-111 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung
Secure enough? Re-assessment of the world’s most-used hash function
Mendel, F., Rechberger, C. & Rijmen, V., 2007Publikation: Nonprint-Formen › Webseite / Webpublikation › Forschung
The Grindahl hash functions
Knudsen, L. R., Rechberger, C. & Thomsen, S. S., 2007, Fast Software Encryption (FSE) 2007. Biryukov, A. (Hrsg.). Springer, Band 4593. S. 39-57 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
The SHA Family of Hash Functions: Recent Results
Rechberger, C. & Rijmen, V., 2007, Proceedings of Security and Protection of Information 2007. ., S. 107-114Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung
A (Second) Preimage Attack on the GOST Hash Function
Mendel, F., Pramstaller, N. & Rechberger, C., 2008, Fast Software Encryption. Springer, Band 5086. S. 224-234 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Analysis of the Hash Function Design Strategy called SMASH
Lamberger, M., Pramstaller, N., Rechberger, C. & Rijmen, V., 2008, in : IEEE transactions on information theory. 54, 8, S. 3647-3655Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
Collisions and other Non-Random Properties for Step-Reduced SHA-256
Indesteege, S., Mendel, F., Preneel, B. & Rechberger, C., 2008, Selected Areas in Cryptography. Avanzi, R., Keliher, L. & Sica, F. (Hrsg.). Springer, Band 5381. S. 276-293 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Correlated Keystreams in MOUSTIQUE
Käsper, E., Rijmen, V., Bjørstad, T. E., Rechberger, C., Robshaw, M. & Sekar, G., 2008, Progress in Cryptology – AFRICACRYPT 2008. Springer, Band 5023. S. 246-257 (Lecture Notes in Computer Science).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Cryptanalysis of the GOST Hash Function
Mendel, F., Pramstaller, N., Rechberger, C., Kontak, M. & Szmidt, J., 2008, Advances in Cryptology - CRYPTO 2008. Lin, D. (Hrsg.). Springer, Band 5157. S. 162-178 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
ECRYPT Yearly Report on Algorithms and Keysizes (2007-2008)
Rechberger, C. & Rijmen, V., 2008, .Publikation: Buch/Bericht/Konferenzband › Sonstiger Bericht › Forschung
European cryptologists attack hash functions
Rechberger, C., 2008Publikation: Nonprint-Formen › Webseite / Webpublikation › Forschung
New Features of Latin Dances: Analysis of Salsa, ChaCha, and Rumba
Aumasson, J-P., Fischer, S., Khazaei, S., Meier, W. & Rechberger, C., 2008, Fast Software Encryption Workshop. Springer, Band 5084. S. 470-488Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
New Results on NMAC/HMAC when Instantiated with Popular Hash Functions
Rechberger, C. & Rijmen, V., 2008, in : Journal of Universal Computer Science . 14, 3, S. 347-376Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
Ongoing Research Areas in Symmetric Cryptography (D.STVL.9)
Rechberger, C. & Rijmen, V., 2008, .Publikation: Buch/Bericht/Konferenzband › Sonstiger Bericht › Forschung
Österreichische Kryptologen attackieren Hash-Funktionen
Rechberger, C., 2008Publikation: Nonprint-Formen › Webseite / Webpublikation › Forschung
Preimages for Reduced SHA-0 and SHA-1
De Cannière, C. & Rechberger, C., 2008, Advances in Cryptology - CRYPTO 2008. Springer, Band 5157. S. 179-202 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Searching for messages conforming to arbitrary sets of conditions in SHA-256
Hölbl, M., Rechberger, C. & Welzer, T., 2008, Proceedings of Western European Workshop on Research in Cryptology. Springer, Band 4945. S. 28-38 (Lecture notes in computer science).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Aktuelle Entwicklungen bei Hashfunktionen
Illies, G. & Rechberger, C., 14 Mai 2009.Publikation: Konferenzbeitrag › (Altdaten) Vortrag oder Präsentation › Forschung
Cryptanalysis of Hash Functions
Rechberger, C., 2009Publikation: Studienabschlussarbeit › Dissertation › Forschung
Cryptanalysis of MDC-2
Knudsen, L. R., Mendel, F., Rechberger, C. & Thomsen, S. S., 2009, Advances in Cryptology - EUROCRYPT 2009. Springer, Band 5479. S. 106-120 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Cryptanalysis of Twister
Mendel, F., Rechberger, C. & Schläffer, M., 2009, Applied Cryptography and Network Security. Springer, Band 5536. S. 342-353 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Cryptanalysis of Vortex
Aumasson, J-P., Dunkelman, O., Mendel, F., Rechberger, C. & Thomsen, S. S., 2009, Progress in Cryptology - AFRICACRYPT 2009. Springer, Band 5580. S. 14-28 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Improved Cryptanalysis of the Reduced Grøstl Compression Function, ECHO Permutation and AES Block Cipher
Mendel, F., Peyrin, T., Rechberger, C. & Schläffer, M., 2009, Selected Areas in Cryptography. Springer, Band 5867. S. 16-35 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
MD5 is Weaker than Weak: Attacks on Concatenated Combiners
Mendel, F., Rechberger, C. & Schläffer, M., 2009, Advances in Cryptology - ASIACRYPT 2009. Matsui, M. (Hrsg.). Springer, Band 5912. S. 144-161 (LNCS).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung