Autor der Publikation

On algebraic immunity of trace inverse functions on finite fields of characteristic two.

, und . J. Systems Science & Complexity, 29 (1): 272-288 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Quantum Circuits of AES with a Low-Depth Linear Layer and a New Structure., und . ASIACRYPT (8), Volume 15491 von Lecture Notes in Computer Science, Seite 358-395. Springer, (2024)Towards a classification of permutation binomials of the form xi+ax over $F_2^n$., , und . Des. Codes Cryptogr., 92 (12): 3859-3875 (Dezember 2024)Further results on complete permutation monomials over finite fields., , , und . Finite Fields Their Appl., (2019)Cryptanalysis of a Chaotic Stream Cipher and Its Improved Scheme., , , und . Int. J. Bifurc. Chaos, 28 (7): 1850086:1-1850086:27 (2018)Improved Differential Fault Attack on the Block Cipher SPECK., , , und . FDTC, Seite 28-34. IEEE Computer Society, (2015)A Framework with Improved Heuristics to Optimize Low-Latency Implementations of Linear Layers., , und . IACR Trans. Symmetric Cryptol., 2023 (4): 489-510 (2023)Loiss: A Byte-Oriented Stream Cipher., , , , und . IACR Cryptology ePrint Archive, (2010)Linear Approximations of Addition Modulo 2n-1., , und . FSE, Volume 6733 von Lecture Notes in Computer Science, Seite 359-377. Springer, (2011)Loiss: A Byte-Oriented Stream Cipher., , , , und . IWCC, Volume 6639 von Lecture Notes in Computer Science, Seite 109-125. Springer, (2011)Cryptanalysis on the Authenticated Cipher Sablier., und . NSS, Volume 8792 von Lecture Notes in Computer Science, Seite 198-208. Springer, (2014)