-
1
-
2
-
3
-
4
-
5
-
6
-
7
The Retracing Boomerang Attack, with Application to Reduced-Round AES
Veröffentlicht in Journal of cryptology
VolltextArtikel -
8
-
9
Quantum time/memory/data tradeoff attacks
Veröffentlicht in Designs, codes, and cryptography
VolltextArtikel -
10
-
11
-
12
-
13
-
14
Improved Single-Key Attacks on 8-Round AES-192 and AES-256
Veröffentlicht in Journal of cryptology
VolltextArtikel -
15
Key Recovery Attacks on Iterated Even–Mansour Encryption Schemes
Veröffentlicht in Journal of cryptology
VolltextArtikel -
16
Efficient Dissection of Bicomposite Problems with Cryptanalytic Applications
Veröffentlicht in Journal of cryptology
VolltextArtikel -
17
Practical key recovery attacks on FlexAEAD
Veröffentlicht in Designs, codes, and cryptography
VolltextArtikel -
18
-
19
-
20