Autor der Publikation

Proof of Tomaszewski's Conjecture on Randomly Signed Sums

, und . (2020)cite arxiv:2006.16834Comment: Light editorial changes. 76 pages.

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Quantitative Version of the Gibbard-Satterthwaite Theorem for Three Alternatives, , , und . CoRR, (2011)A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony., , und . IACR Cryptology ePrint Archive, (2010)Improved Single-Key Attacks on 8-round AES., , und . IACR Cryptology ePrint Archive, (2010)Key Recovery Attacks of Practical Complexity on AES Variants With Up To 10 Rounds., , , , und . IACR Cryptology ePrint Archive, (2009)A Simple Related-Key Attack on the Full SHACAL-1., , und . CT-RSA, Volume 4377 von Lecture Notes in Computer Science, Seite 20-30. Springer, (2007)Improved Key Recovery Attacks on Reduced-Round AES with Practical Data and Memory Complexities., , , , und . CRYPTO (2), Volume 10992 von Lecture Notes in Computer Science, Seite 185-212. Springer, (2018)A 2^70 Attack on the Full MISTY1., und . CRYPTO (1), Volume 9814 von Lecture Notes in Computer Science, Seite 435-456. Springer, (2016)A Unified Approach to Related-Key Attacks., , und . FSE, Volume 5086 von Lecture Notes in Computer Science, Seite 73-96. Springer, (2008)The Junta Method in Extremal Hypergraph Theory and Chvátal's Conjecture., und . Electron. Notes Discret. Math., (2017)Key Recovery Attacks on 3-round Even-Mansour, 8-step LED-128, and Full AES2., , , und . ASIACRYPT (1), Volume 8269 von Lecture Notes in Computer Science, Seite 337-356. Springer, (2013)