Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Open Access
The Pitfalls of Hashing for Privacy
IEEE Communications surveys and tutorials, 2018, Vol.20 (1), p.551-565
2018




Technology and Practice of Passwords, p.138-145
Link zum Volltext


Privacy Technologies and Policy, p.23-33
Link zum Volltext

ICT Systems Security and Privacy Protection, p.179-195
Link zum Volltext


Mobile and Ubiquitous Systems: Computing, Networking, and Services, p.500-511
Link zum Volltext

When Compromised Readers Meet RFID
Information Security Applications, p.36-50
Link zum Volltext


Security and Privacy in Communication Networks, p.248-264
Link zum Volltext

2012 IEEE Wireless Communications and Networking Conference (WCNC), 2012, p.2473-2477
2012


Open Access
Parallel Generation of ℓ-Sequences
Sequences and Their Applications - SETA 2008, p.299-312
Link zum Volltext



2015 IEEE 2nd World Forum on Internet of Things (WF-IoT), 2015, p.715-720
2015
Link zum Volltext

ICT Systems Security and Privacy Protection, p.126-141
Link zum Volltext

Proceedings of the fourth ACM conference on wireless network security, 2011, p.145-156
2011
Link zum Volltext

Extended windmill polynomials
2009 IEEE International Symposium on Information Theory, 2009, p.1120-1124
2009

2008 IEEE International Symposium on Information Theory, 2008, p.1631-1635
2008

2010 IEEE Global Telecommunications Conference GLOBECOM 2010, 2010, p.1-6
2010

2011 IEEE 22nd International Symposium on Personal, Indoor and Mobile Radio Communications, 2011, p.995-999
2011