Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

Journal of mathematical cryptology, 2014-09, Vol.8 (3), p.209-247
2014
Link zum Volltext

Journal of mathematical cryptology, 2014-02, Vol.8 (1), p.1-29
2014
Link zum Volltext

IEEE transactions on circuits and systems. I, Regular papers, 2017-01, Vol.64 (1), p.86-99
2017

Constructive Side-Channel Analysis and Secure Design, p.215-231
Link zum Volltext



Open Access
New Techniques for SIDH-based NIKE
Journal of mathematical cryptology, 2020-01, Vol.14 (1), p.120-128
2020
Link zum Volltext


Journal of mathematical cryptology, 2021-01, Vol.15 (1), p.18-30
2021
Link zum Volltext

Journal of cryptographic engineering, 2021-04, Vol.11 (1), p.57-69
2021
Link zum Volltext

Progress in Cryptology - INDOCRYPT 2009, p.57-71
Link zum Volltext


IEEE transactions on dependable and secure computing, 2017-11, Vol.14 (6), p.605-619
2017





Post-Quantum Cryptography, p.160-179
Link zum Volltext

IEEE transactions on dependable and secure computing, 2019-09, Vol.16 (5), p.902-912
2019

IEEE transactions on circuits and systems. I, Regular papers, 2019-11, Vol.66 (11), p.4209-4218
2019

Selected Areas in Cryptography, 2009, p.18-34
2009
Link zum Volltext

IEEE transactions on information theory, 2015-05, Vol.61 (5), p.2357-2369
2015

Selected Areas in Cryptography – SAC 2017, p.64-81
Link zum Volltext

Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt