-
1
-
2
Optimal correlation attack on the multiplexer generator
Veröffentlicht in Information processing letters
VolltextArtikel -
3
Keyed permutations for fast data scrambling
Veröffentlicht in European transactions on telecommunications
VolltextArtikel -
4
-
5
-
6
-
7
-
8
-
9
-
10
-
11
-
12