Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Cryptographic Hardware and Embedded Systems -- CHES 2015, p.307-329
Volltextzugriff (PDF)

Open Access
Making the Impossible Possible
Journal of cryptology, 2018, Vol.31 (1), p.101-133
2018
Volltextzugriff (PDF)


Designs, codes, and cryptography, 2019-03, Vol.87 (2-3), p.185-202
2019
Volltextzugriff (PDF)

Antiderivative functions over F 2 n
Designs, codes, and cryptography, 2017-01, Vol.82 (1), p.435-447
2017
Volltextzugriff (PDF)

Designs, codes, and cryptography, 2017-01, Vol.82 (1-2), p.435-447
2017
Volltextzugriff (PDF)

Antiderivative functions over F2n
Designs, codes, and cryptography, 2017, Vol.82 (1-2), p.435-447
2017
Volltextzugriff (PDF)

Open Access
On inversion in Z2n−1
Finite fields and their applications, 2014-01, Vol.25, p.234-254
2014
Volltextzugriff (PDF)

Finite fields and their applications, 2014-07, Vol.28, p.214-243
2014
Volltextzugriff (PDF)

Open Access
On inversion in $Z_{2^n-1}
Finite fields and their applications, 2014-01, Vol.25, p.234-254
2014
Volltextzugriff (PDF)

On inversion in Z 2 n − 1
Finite fields and their applications, 2014-01, Vol.25, p.234-254
2014
Volltextzugriff (PDF)


Open Access
On inverses of APN exponents
2012 IEEE International Symposium on Information Theory Proceedings, 2012, p.1207-1211
2012
Volltextzugriff (PDF)