Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Advances in Cryptology – CRYPTO 2010, p.631-648
Link zum Volltext

Applied Cryptography and Network Security, p.188-209
Link zum Volltext

Advances in Cryptology – CRYPTO 2013, Vol.8042, p.429-448
Link zum Volltext


Advances in Cryptology — CRYPTO ’96, 1996, p.1-15
1996
Link zum Volltext

Advances in Cryptology – EUROCRYPT 2018, p.456-486
Link zum Volltext



Advances in Cryptology – CRYPTO 2021, p.701-730
Link zum Volltext







Conference on Computer and Communications Security: Proceedings of the 7th ACM conference on Computer and communications security; 01-04 Nov. 2000, 2000, p.108-115
2000
Link zum Volltext

Theory of Cryptography, 2020, Vol.12550, p.260-290
2020
Link zum Volltext



Open Access
Security under key-dependent inputs
Conference on Computer and Communications Security: Proceedings of the 14th ACM conference on Computer and communications security; 28-31 Oct. 2007, 2007, p.466-475
2007
Link zum Volltext

Conference on Computer and Communications Security: Proceedings of the 13th ACM conference on Computer and communications security; 30 Oct.-03 Nov. 2006, 2006, p.400-409
2006
Link zum Volltext

Public Key Cryptography – PKC 2010, p.142-160
Link zum Volltext

Public Key Cryptography – PKC 2011, p.317-334
Link zum Volltext


Open Access
LFSR-based Hashing and Authentication
Advances in Cryptology — CRYPTO ’94, p.129-139
Link zum Volltext
Aktive Filter
PublikationsformArtikel
ThemaCryptography