-
1
-
2
A new authentication model for ad hoc networks
Veröffentlicht in International journal of information security
VolltextArtikel -
3
New Methods for Digital Generation and Postprocessing of Random Data
Veröffentlicht in IEEE transactions on computers
VolltextArtikel -
4
Vectorial Boolean functions and induced algebraic equations
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
5
Optimal correlation attack on the multiplexer generator
Veröffentlicht in Information processing letters
VolltextArtikel -
6
-
7
-
8
-
9
-
10
Fibonacci Numbers and Decimation of Binary Sequences
Veröffentlicht in The Fibonacci quarterly
VolltextArtikel -
11
Key Agreement Over Multiple Access Channel
Veröffentlicht in IEEE transactions on information forensics and security
VolltextArtikel -
12
Embedding probabilities for the Alternating Step Generator
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
13
How to Construct Cryptographic Primitives from Stream Ciphers
Veröffentlicht in Computers & security
VolltextArtikel -
14
-
15
-
16
Vectorial Approach to Fast Correlation Attacks
Veröffentlicht in Designs, codes, and cryptography
VolltextArtikel -
17
-
18
-
19
-
20
Exact Probabilistic Analysis of Memoryless Combiners
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel