-
1
-
2
-
3
Breaking LWC candidates: sESTATE and Elephant in quantum setting
Veröffentlicht in Designs, codes, and cryptography
VolltextArtikel -
4
-
5
A Framework to Improve the Implementations of Linear Layers
Veröffentlicht in IACR Transactions on Symmetric Cryptology
VolltextArtikel -
6
Collision Attacks against AEZ-PRF for Authenticated Encryption AEZ
Veröffentlicht in China communications
VolltextArtikel -
7
Cryptanalysis of the Authentication in ACORN
Veröffentlicht in KSII transactions on Internet and information systems
VolltextArtikel -
8
Practical Attacks on Full-round FRIET
Veröffentlicht in IACR Transactions on Symmetric Cryptology
VolltextArtikel -
9
Research on the Security Criterion of S‐Boxes Against Division Property
Veröffentlicht in Chinese Journal of Electronics
VolltextArtikel -
10
-
11
Cryptanalysis of the Authentication in ACORN
Veröffentlicht in KSII transactions on Internet and information systems
VolltextArtikel -
12
Optimized Quantum Circuit of AES With Interlacing-Uncompute Structure
Veröffentlicht in IEEE transactions on computers
VolltextArtikel -
13
Real-time state recovery attack against MORUS in nonce-misuse setting
Veröffentlicht in Science China. Information sciences
VolltextArtikel -
14
-
15
-
16
Quantum Guess and Determine Attack on Stream Ciphers
Veröffentlicht in Computer journal
VolltextArtikel -
17
Cryptanalysis of the Authentication in ACORN
Veröffentlicht in KSII transactions on Internet and information systems
VolltextArtikel -
18
-
19
Real-Time Related-Key Attack on Full-Round Shadow Designed for IoT Nodes
Veröffentlicht in IEEE transactions on computers
VolltextArtikel -
20