-
1
-
2
Blockcipher-Based Authenticated Encryption: How Small Can We Go?
Veröffentlicht in Journal of cryptology
VolltextArtikel -
3
-
4
-
5
-
6
-
7
The mF mode of authenticated encryption with associated data
Veröffentlicht in Journal of mathematical cryptology
VolltextArtikel -
8
-
9
CENCPP∗: beyond-birthday-secure encryption from public permutations
Veröffentlicht in Designs, codes, and cryptography
VolltextArtikel -
10
-
11
Tight Multi-User Security Bound of DbHtS
Veröffentlicht in IACR Transactions on Symmetric Cryptology
VolltextArtikel -
12
-
13
-
14
Multi-user BBB security of public permutations based MAC
Veröffentlicht in Cryptography and communications
VolltextArtikel -
15
Revisiting Variable Output Length XOR Pseudorandom Function
Veröffentlicht in IACR Transactions on Symmetric Cryptology
VolltextArtikel -
16
Permutation Based EDM: An Inverse Free BBB Secure PRF
Veröffentlicht in IACR Transactions on Symmetric Cryptology
VolltextArtikel -
17
-
18
-
19
-
20
Revisiting structure graphs: Applications to CBC-MAC and EMAC
Veröffentlicht in Journal of mathematical cryptology
VolltextArtikel