-
1
-
2
Efficient Cache Attacks on AES, and Countermeasures
Veröffentlicht in Journal of cryptology
VolltextArtikel -
3
-
4
-
5
The Retracing Boomerang Attack, with Application to Reduced-Round AES
Veröffentlicht in Journal of cryptology
VolltextArtikel -
6
-
7
Quantum time/memory/data tradeoff attacks
Veröffentlicht in Designs, codes, and cryptography
VolltextArtikel -
8
-
9
Efficient Dissection of Bicomposite Problems with Cryptanalytic Applications
Veröffentlicht in Journal of cryptology
VolltextArtikel -
10
-
11
Improved Single-Key Attacks on 8-Round AES-192 and AES-256
Veröffentlicht in Journal of cryptology
VolltextArtikel -
12
Key Recovery Attacks on Iterated Even–Mansour Encryption Schemes
Veröffentlicht in Journal of cryptology
VolltextArtikel -
13
Slidex Attacks on the Even–Mansour Encryption Scheme
Veröffentlicht in Journal of cryptology
VolltextArtikel -
14
-
15
-
16
-
17
Improved Practical Attacks on Round-Reduced Keccak
Veröffentlicht in Journal of cryptology
VolltextArtikel -
18
-
19
New Second-Preimage Attacks on Hash Functions
Veröffentlicht in Journal of cryptology
VolltextArtikel -
20