-
1
-
2
-
3
-
4
-
5
-
6
-
7
-
8
-
9
-
10
-
11
Cryptanalysis of the TTM cryptosystem
Veröffentlicht in Lecture notes in computer science
VolltextArtikel -
12
-
13
-
14
-
15
-
16
How Many Weak-Keys Exist in T-310 ?
Veröffentlicht in Tatra Mountains mathematical publications
VolltextArtikel -
17
-
18
CRYPTANALYSIS OF GOST IN THE MULTIPLE-KEY SCENARIO
Veröffentlicht in Tatra Mountains mathematical publications
VolltextArtikel -
19
-
20
Aggregated differentials and cryptanalysis of PP-1 and gost
Veröffentlicht in Periodica mathematica Hungarica
VolltextArtikel