Autor der Publikation

Real-Time Related-Key Attack on Full-Round Shadow Designed for IoT Nodes.

, , , , , , und . IEEE Trans. Computers, 73 (2): 613-620 (Februar 2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

New Treatment of the BSW Sampling and Its Applications to Stream Ciphers., , , und . AFRICACRYPT, Volume 8469 von Lecture Notes in Computer Science, Seite 136-146. Springer, (2014)Cryptanalysis of Loiss Stream Cipher-Revisited., , , und . J. Appl. Math., (2014)MILP Method of Searching Integral Distinguishers Based on Division Property Using Three Subsets., , , , und . IACR Cryptol. ePrint Arch., (2018)Real-time state recovery attack against MORUS in nonce-misuse setting., und . Sci. China Inf. Sci., 62 (3): 39109:1-39109:3 (2019)Zero Correlation Linear Cryptanalysis on LEA Family Ciphers., , und . J. Commun., 11 (7): 677-685 (2016)Improved Guess and Determine attack on the MASHA stream cipher., , , , und . Sci. China Inf. Sci., (2021)A real-time related key attack on the WG-16 stream cipher for securing 4G-LTE networks., , , , und . J. Inf. Secur. Appl., (2021)Extended-XRI Body Interfaces for Hyper-Connected Metaverse Environments., und . CoRR, (2023)Improved Conditional Differential Attacks on Round-Reduced Grain v1., und . KSII Trans. Internet Inf. Syst., 12 (9): 4548-4559 (2018)New method for combining Matsui's bounding conditions with sequential encoding method., , , , , und . Des. Codes Cryptogr., 91 (11): 3603-3642 (November 2023)