Christian Rechberger

Univ.-Prof. Dipl.-Ing. Dr.techn.

1995 …2030
Wenn Sie Änderungen in Pure vorgenommen haben, werden diese hier in Kürze erscheinen.

Forschungsoutput 2002 2019

A (Second) Preimage Attack on the GOST Hash Function

Mendel, F., Pramstaller, N. & Rechberger, C., 2008, Fast Software Encryption. Springer, Band 5086. S. 224-234 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Case Against Currently Used Hash Functions in RFID Protocols

Feldhofer, M. & Rechberger, C., 2006, On the Move to Meaningful Internet Systems 2006. Meersman, R., Tari, Z. & Herrero, P. (Hrsg.). Berlin [u.a.]: Springer, Band 4277. S. 372-381 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Case Against Currently Used Hash Functions in RFID Protocols

Feldhofer, M. & Rechberger, C., 2006, Workshop on RFID Security 2006. Meersman, R., Tari, Z. & Herrero, P. (Hrsg.). ., S. 109-122

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Compact FPGA Implementation of the Hash Function Whirlpool

Pramstaller, N., Rechberger, C. & Rijmen, V., 2006, Fourteenth ACM/SIGDA International Symposium on Field-Programmable Gate Arrays. Association of Computing Machinery, S. 159-166

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Aktuelle Entwicklungen bei Hashfunktionen

Illies, G. & Rechberger, C., 14 Mai 2009.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Algebraic Cryptanalysis of STARK-Friendly Designs: Application to MARVELlous and MiMC

Albrecht, M. R., Cid, C., Grassi, L., Khovratovich, D., Lüftenegger, R., Rechberger, C. & Schofnegger, M., 15 Aug 2019, (Angenommen/In Druck) ASIACRYPT 2019.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Polynomials
Hash functions

Analysis of simplified variants of SHA-256

Matusiewicz, K., Pieprzyk, J., Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, Western European Workshop on Research in Cryptology - WEWoCR 2005, LNI P-74 (ISSN 1617-5468). Deutschland: Gesellschaft für Informatik , S. 123-134

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Analysis of Step-Reduced SHA-256

Mendel, F., Pramstaller, N., Rechberger, C. & Rijmen, V., 2006, Fast Software Encryption. Robshaw, M. (Hrsg.). Springer, Band 4047. S. 126-143 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Analysis of the Hash Function Design Strategy called SMASH

Lamberger, M., Pramstaller, N., Rechberger, C. & Rijmen, V., 2008, in : IEEE transactions on information theory. 54, 8, S. 3647-3655

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A new structural-differential property of 5-round AES

Grassi, L., Rechberger, C. & Rønjom, S., 2017, Advances in Cryptology – EUROCRYPT 2017 - 36th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Proceedings. Springer Verlag Wien, Band 10211 LNCS. S. 289-317 29 S. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band 10211 LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Structural properties
Data storage equipment
Costs
Random Permutation
Block Cipher

Breaking a new Hash Function Design Strategy called SMASH

Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, (Eingereicht) Selected Areas in Cryptography. Preneel, B. & Tavares, S. (Hrsg.). Springer, (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Collisions and other Non-Random Properties for Step-Reduced SHA-256

Indesteege, S., Mendel, F., Preneel, B. & Rechberger, C., 2008, Selected Areas in Cryptography. Avanzi, R., Keliher, L. & Sica, F. (Hrsg.). Springer, Band 5381. S. 276-293 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collisions for 70-step SHA-1: On the Full Cost of Collision Search

De Cannière, C., Mendel, F. & Rechberger, C., 2007, Selected Areas in Cryptography. Adams, C., Miri, A. & Wiener, M. (Hrsg.). Springer, Band 4876. S. 56-73 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Correlated Keystreams in MOUSTIQUE

Käsper, E., Rijmen, V., Bjørstad, T. E., Rechberger, C., Robshaw, M. & Sekar, G., 2008, Progress in Cryptology – AFRICACRYPT 2008. Springer, Band 5023. S. 246-257 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Hash Functions

Rechberger, C., 2009

Publikation: StudienabschlussarbeitDissertationForschung

Cryptanalysis of MDC-2

Knudsen, L. R., Mendel, F., Rechberger, C. & Thomsen, S. S., 2009, Advances in Cryptology - EUROCRYPT 2009. Springer, Band 5479. S. 106-120 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of the GOST Hash Function

Mendel, F., Pramstaller, N., Rechberger, C., Kontak, M. & Szmidt, J., 2008, Advances in Cryptology - CRYPTO 2008. Lin, D. (Hrsg.). Springer, Band 5157. S. 162-178 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Twister

Mendel, F., Rechberger, C. & Schläffer, M., 2009, Applied Cryptography and Network Security. Springer, Band 5536. S. 342-353 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Vortex

Aumasson, J-P., Dunkelman, O., Mendel, F., Rechberger, C. & Thomsen, S. S., 2009, Progress in Cryptology - AFRICACRYPT 2009. Springer, Band 5580. S. 14-28 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Current Status of SHA-1

Mendel, F., Pramstaller, N., Rechberger, C. & Rijmen, V., 2007, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

D.VAM11 -- Suggested Algorithms for Light-Weight Cryptography

Aigner, M. J., Dominikus, S., Feldhofer, M., Rechberger, C. & Oswald, M. E., 2006, . (ECRYPT Deliverable)

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Differential Cryptanalysis of Symmetric Primitives

Eichlseder, M., 2018, 291 S.

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

ECRYPT Yearly Report on Algorithms and Keysizes (2007-2008)

Rechberger, C. & Rijmen, V., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Energy Evaluation of Software Implementations of Block Ciphers under Memory Constraints

Großschädl, J., Tillich, S., Rechberger, C., Hofmann, M. & Medwed, M., 2007, Proceedings of the 10th Conference on Design, Automation and Test in Europe (DATE 2007). Association of Computing Machinery, S. 1110-1115

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

European cryptologists attack hash functions

Rechberger, C., 2008

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Exploiting Coding Theory for Collision Attacks on SHA-1

Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, 10th IMA International Conference on Cryptography and Coding. Smart, N. P. (Hrsg.). ., Band 3796. S. 78-95 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Feistel Structures for MPC, and More

Albrecht, M. R., Grassi, L., Perrin, L., Ramacher, S., Rechberger, C., Rotaru, D., Roy, A. & Schofnegger, M., 21 Jun 2019, (Angenommen/In Druck) ESORICS 2019. 54 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Throughput

Finding SHA-1 Characteristics: General Results and Applications

De Cannière, C. & Rechberger, C., 2006, Advances in Cryptology - Asiacrypt 2006. Springer, Band 4284. S. 1-20 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Haraka v2 - Efficient Short-Input Hashing for Post-Quantum Applications

Kölbl, S., Lauridsen, M., Mendel, F. & Rechberger, C., 2016, in : IACR Transactions on Symmetric Cryptology. 2016, 2

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Impact of Rotations in SHA-1 and Related Hash Functions

Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, Selected Areas in Cryptography. Preneel, B. & Tavares, S. (Hrsg.). Springer, S. 261-275 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Improved Collision-Attack on the Hash Function Proposed at PKC'98

Mendel, F., Pramstaller, N. & Rechberger, C., 2006, Information Security and Cryptology – ICISC 2006. Rhee, M. S. & Lee, B. (Hrsg.). Springer, Band 4296. S. 8-21 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improved Cryptanalysis of the Reduced Grøstl Compression Function, ECHO Permutation and AES Block Cipher

Mendel, F., Peyrin, T., Rechberger, C. & Schläffer, M., 2009, Selected Areas in Cryptography. Springer, Band 5867. S. 16-35 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Interoperable Certification Authorities in the European Union - A Practical Solution

Hayat, A. & Rechberger, C., 2005, EGOV05 - International Conference on E-Government. ., S. 374-381

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Linear Equivalence of Block Ciphers with Partial Non-Linear Layers: Application to LowMC

Dinur, I., Promitzer, A., Kales, D., Ramacher, S. & Rechberger, C., 2019, Advances in Cryptology – EUROCRYPT 2019 - 38th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Proceedings: 38th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Darmstadt, Germany, May 19-23, 2019, Proceedings, Part I. Ishai, Y. & Rijmen, V. (Hrsg.). Springer, S. 343-372 30 S. (Lecture Notes in Computer Science; Band 11476).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Block Ciphers
Cryptography
Equivalence
Partial
Encryption

Low-cost AES

Rechberger, C., Popp, T. & Tillich, S., 2002, Proceedings of Austrochip 2002, October 4, 2002, Graz, Austria. ., S. 131-136

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

MD5 is Weaker than Weak: Attacks on Concatenated Combiners

Mendel, F., Rechberger, C. & Schläffer, M., 2009, Advances in Cryptology - ASIACRYPT 2009. Matsui, M. (Hrsg.). Springer, Band 5912. S. 144-161 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

MiMC: Efficient Encryption and Cryptographic Hashing with Minimal Multiplicative Complexity

Albrecht, M. R., Grassi, L., Rechberger, C., Roy, A. & Tiessen, T., 2016, Advances in Cryptology - ASIACRYPT 2016 - 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, December 4-8, 2016, Proceedings, Part I. S. 191-219 29 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Mobile Private Contact Discovery at Scale

Kales, D., Rechberger, C., Schneider, T., Senker, M. & Weinert, C., 14 Aug 2019, 28th USENIX Security Symposium. USENIX Association, S. 1447-1464

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Smartphones
Communication
Networks (circuits)
Mobile devices
Cryptography

MPC-Friendly Symmetric Key Primitives

Grassi, L., Rechberger, C., Rotaru, D., Scholl, P. & Smart, N. P., 2016, Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, Vienna, Austria, October 24-28, 2016. S. 430-443 14 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

New Features of Latin Dances: Analysis of Salsa, ChaCha, and Rumba

Aumasson, J-P., Fischer, S., Khazaei, S., Meier, W. & Rechberger, C., 2008, Fast Software Encryption Workshop. Springer, Band 5084. S. 470-488

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

New Results on NMAC/HMAC when Instantiated with Popular Hash Functions

Rechberger, C. & Rijmen, V., 2008, in : Journal of Universal Computer Science . 14, 3, S. 347-376

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei
Substitution reactions
Data transfer
Throughput
Concretes
Bandwidth

On Authentication With HMAC and Non-Rondom Properties

Rechberger, C. & Rijmen, V., 2007, Financial Cryptography 2007. Springer, Band 4886. S. 119-113 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Ongoing Research Areas in Symmetric Cryptography (D.STVL.9)

Rechberger, C. & Rijmen, V., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

On the Collision Resistance of RIPEMD-160

Mendel, F., Pramstaller, N., Rechberger, C. & Rijmen, V., 2006, Information Security. Katsikas, S. K. (Hrsg.). Springer, Band 4176. S. 101-116 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Österreichische Kryptologen attackieren Hash-Funktionen

Rechberger, C., 2008

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Post-Quantum Zero-Knowledge and Signatures from Symmetric-Key Primitives

Chase, M., Derler, D., Goldfeder, S., Orlandi, C., Ramacher, S., Rechberger, C., Slamanig, D. & Zaverucha, G., 2017, Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, Dallas, USA, October 30 - November 3, 2017.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Practical Low Data-Complexity Subspace-Trail Cryptanalysis of Round-Reduced PRINCE

Grassi, L. & Rechberger, C., 2016, Progress in Cryptology -- INDOCRYPT 2016: 17th International Conference on Cryptology in India, Kolkata, India, December 11-14, 2016, Proceedings. Dunkelman, O. & Sanadhya, S. K. (Hrsg.). Cham: Springer International Publishing AG , S. 322-342 21 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Practical Template Attacks

Rechberger, C. & Oswald, M. E., 2004, Information Security Applications. Lim, C. H. & Yung, M. (Hrsg.). Berlin: Springer, Band 3325. S. 440-456 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Preimages for Reduced SHA-0 and SHA-1

De Cannière, C. & Rechberger, C., 2008, Advances in Cryptology - CRYPTO 2008. Springer, Band 5157. S. 179-202 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei