Kein Foto von Mario Lamberger

Mario Lamberger

Priv.-Doz. Dipl.-Ing. Dr.techn.

19952015

Publikationen pro Jahr

Wenn Sie Änderungen in Pure vorgenommen haben, werden diese hier in Kürze erscheinen.

Publikationen

Filter
Beitrag in einem Konferenzband
2012

Collision Attack on the Hamsi-256 Compression Function

Lamberger, M., Mendel, F. & Rijmen, V., 2012, Progress in Cryptology - INDOCRYPT 2012. Springer, Band 7668. S. 156-171 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
2011

Second-Order Differential Collisions for Reduced SHA-256

Biryukov, A., Lamberger, M., Mendel, F. & Nikolic, I., 2011, Advances in Cryptology - ASIACRYPT 2011. Lee, D. H. & Wang, X. (Hrsg.). Springer, Band 7073. S. 270-287 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
2010

Optimal Covering Codes for Finding Near-Collisions

Lamberger, M. & Rijmen, V., 2010, Selected Areas in Cryptography. Biryukov, A., Gong, G. & Stinson, D. R. (Hrsg.). Springer, Band 6544. S. 187-197

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
2009

Rebound Distinguishers: Results on the Full Whirlpool Compression Function

Lamberger, M., Mendel, F., Rechberger, C., Rijmen, V. & Schläffer, M., 2009, Advances in Cryptology - ASIACRYPT 2009. Springer, Band 5912. S. 126-143 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Structural Attacks on Two SHA-3 Candidates: Blender-n and DCH-n

Lamberger, M. & Mendel, F., 2009, Information Security. Samarati, P., Yung, M., Martinelli, F. & Ardagna, C. A. (Hrsg.). Springer, Band 5735. S. 68-78 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
2007

Second Preimages for Iterated Hash Functions and their Implications on MACs

Pramstaller, N., Lamberger, M. & Rijmen, V., 2007, Proceedings of the 12th Australasian Conference on Information Security and Privacy - ACISP 2007. Springer, Band 4586. S. 68-81 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Second Preimages for SMASH

Lamberger, M., Pramstaller, N., Rechberger, C. & Rijmen, V., 2007, Cryptographers´ Track at the RSA Conference. ., Band 4377. S. 101-111 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschung

2006

WiFi Chipset Fingerprinting

Lackner, G., Lamberger, M., Teufl, P. & Payer, U., 2006, D.A.CH Mobility. ., S. 41-53

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

2005

Hybrid Engine for Polymorphic Code Detection

Payer, U., Teufl, P. & Lamberger, M., 2005, Detection of intrusions and malware, and vulnerability assessment. Berlin [u.a.]: Springer, Band 3548. S. 19-31 (Lecture notes im computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Massive Data Mining for Polymorphic Code Detection

Payer, U., Teufl, P., Kraxberger, S. & Lamberger, M., 2005, Computer Network Security. Gorodeckij, V. (Hrsg.). Berlin [u.a.]: Springer, Band 3685. S. 448-453 (Lecture notes im computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Traffic Classification using Self-Organizing Maps

Payer, U., Lamberger, M. & Teufl, P., 2005, Proceedings of the Fifth International Network Conference, INC 2005 Fifth International Networking Conference Workshops. ., S. 11-18

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung