Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Lecture notes in computer science, 2006, p.207-228
2006
Link zum Volltext

Open Access
Post-quantum cryptography
Nature (London), 2017-09, Vol.549 (7671), p.188-194
2017
Link zum Volltext

Open Access
Cryptographic Competitions
Journal of cryptology, 2024, Vol.37 (1), Article 7
2024
Link zum Volltext

Research in number theory, 2023-12, Vol.9 (4), Article 82
2023
Link zum Volltext







Mathematics of computation, 2007-01, Vol.76 (257), p.389-403
2007
Link zum Volltext


Selected Areas in Cryptography – SAC 2017, 2018, p.325-335
2018
Link zum Volltext


Cryptographic Hardware and Embedded Systems - CHES 2013, p.250-272
Link zum Volltext




Advances in Cryptology - EUROCRYPT 2016, 2016, Vol.9665, p.566-595
2016
Link zum Volltext

Mathematics of computation, 2007-01, Vol.76 (257), p.443-454
2007
Link zum Volltext


Selected Areas in Cryptography -- SAC 2014, 2014, Vol.8781, p.92-111
2014
Link zum Volltext

Open Access
ECM using Edwards curves
Mathematics of computation, 2013-04, Vol.82 (282), p.1139-1179
2013
Link zum Volltext


Mathematics of computation, 2007-01, Vol.76 (257), p.385-388
2007
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n