Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...





Journal of mathematical cryptology, 2020-08, Vol.14 (1), p.254-267
2020
Link zum Volltext


Cryptographic Hardware and Embedded Systems - CHES 2007, p.135-147
Link zum Volltext


IEEE transactions on dependable and secure computing, 2017-11, Vol.14 (6), p.693-694
2017


Fault Analysis in Cryptography
1. Aufl., 2012
Link zum Volltext

Open Access
The Eleventh Power Residue Symbol
Journal of mathematical cryptology, 2021-01, Vol.15 (1), p.111-122
2021
Link zum Volltext





Public-Key Cryptography -- PKC 2015, 2015, p.450-473
2015
Link zum Volltext

Journal of mathematical cryptology, 2020-08, Vol.14 (1), p.224-235
2020
Link zum Volltext

Lecture notes in computer science, 2002, p.335-345
2002
Link zum Volltext

Designs, codes, and cryptography, 2005-07, Vol.36 (1), p.33-43
2005
Link zum Volltext


Balanced Non-adjacent Forms
Advances in Cryptology – ASIACRYPT 2021, p.553-576
Link zum Volltext

Advances in Cryptology — CRYPTO 2000, 2000, p.255-270
2000
Link zum Volltext

Information and Communications Security, p.348-359
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt