-
1
The Inverse of χ and Its Applications to Rasta-Like Ciphers
Veröffentlicht in Journal of cryptology
VolltextArtikel -
2
-
3
Cube Attacks on Non-Blackbox Polynomials Based on Division Property
Veröffentlicht in IEEE transactions on computers
VolltextArtikel -
4
-
5
-
6
Modeling for Three-Subset Division Property without Unknown Subset
Veröffentlicht in Journal of cryptology
VolltextArtikel -
7
-
8
-
9
New Low-Memory Algebraic Attacks on LowMC in the Picnic Setting
Veröffentlicht in IACR Transactions on Symmetric Cryptology
VolltextArtikel -
10
-
11
-
12
-
13
-
14
-
15
Truncated differential based known-key attacks on round-reduced SIMON
Veröffentlicht in Designs, codes, and cryptography
VolltextArtikel -
16
Attacks on the Firekite Cipher
Veröffentlicht in IACR Transactions on Symmetric Cryptology
VolltextArtikel -
17
-
18
Weak Keys in Reduced AEGIS and Tiaoxin
Veröffentlicht in IACR Transactions on Symmetric Cryptology
VolltextArtikel -
19
-
20