Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

Quantum information processing, 2018-10, Vol.17 (10), p.1-36, Article 250
2018
Link zum Volltext


EURASIP Journal on Information Security, 2019-08, Vol.2019 (1), p.1-15, Article 12
2019
Link zum Volltext

Designs, codes, and cryptography, 2012-06, Vol.63 (3), p.379-412
2012
Link zum Volltext

Information and computation, 2011-08, Vol.209 (8), p.1184-1196
2011
Link zum Volltext

Journal of cryptographic engineering, 2018-11, Vol.8 (4), p.341-349
2018
Link zum Volltext

IEEE transactions on information forensics and security, 2015-06, Vol.10 (6), p.1221-1233
2015

Quantum information processing, 2024-03, Vol.23 (4)
2024
Link zum Volltext

Proceedings of the 2020 ACM SIGMOD International Conference on Management of Data, 2020, p.621-635
2020
Link zum Volltext

Quantum information processing, 2018-03, Vol.17 (3), p.1-31, Article 57
2018
Link zum Volltext

Open Access
The Spammed Code Offset Method
IEEE transactions on information forensics and security, 2014-05, Vol.9 (5), p.875-884
2014


IEEE transactions on information forensics and security, 2017-08, Vol.12 (8), p.1957-1966
2017

IEEE transactions on information theory, 2015-07, Vol.61 (7), p.3882-3900
2015

Designs, codes, and cryptography, 2008-02, Vol.46 (2), p.137-166
2008
Link zum Volltext

Cryptographic Hardware and Embedded Systems - CHES 2006, 2006, p.369-383
2006
Link zum Volltext

Designs, codes, and cryptography, 2015-06, Vol.75 (3), p.519-542
2015
Link zum Volltext

EURASIP journal on advances in signal processing, 2016-05, Vol.2016 (1), p.1-13, Article 54
2016
Link zum Volltext

Designs, codes, and cryptography, 2015-01, Vol.74 (1), p.159-182
2015
Link zum Volltext

Designs, codes, and cryptography, 2015-01, Vol.74 (1), p.75-111
2015
Link zum Volltext

IEEE transactions on information theory, 2013-07, Vol.59 (7), p.4230-4242
2013

IEEE transactions on information theory, 2008-08, Vol.54 (8), p.3663-3676
2008

International journal of information security, 2016-08, Vol.15 (4), p.381-402
2016
Link zum Volltext

Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n