-
1
-
2
-
3
-
4
-
5
-
6
-
7
-
8
-
9
Proof of Mirror Theory for ξmax = 2
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
10
-
11
-
12
CENCPP∗: beyond-birthday-secure encryption from public permutations
Veröffentlicht in Designs, codes, and cryptography
VolltextArtikel -
13
-
14
-
15
Tight Multi-User Security Bound of DbHtS
Veröffentlicht in IACR Transactions on Symmetric Cryptology
VolltextArtikel -
16
Multi-user BBB security of public permutations based MAC
Veröffentlicht in Cryptography and communications
VolltextArtikel -
17
-
18
-
19
-
20