-
1
Vulnerability of multibit clock-controlled cascadesto inversion attack
Veröffentlicht in Electronics letters
VolltextArtikel -
2
-
3
Fast reconstruction of clock-control sequence
Veröffentlicht in Electronics letters
VolltextArtikel -
4
Vectorial Boolean functions and induced algebraic equations
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
5
-
6
Stream cipher encryption of random access files
Veröffentlicht in Information processing letters
VolltextArtikel -
7
-
8
Fast correlation attacks on nonlinear filter generators
Veröffentlicht in Information processing letters
VolltextArtikel -
9
Correlation attacks on up/down and stop/go cascades
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel