Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...


Journal of cryptographic engineering, 2015-06, Vol.5 (2), p.71-72
2015
Volltextzugriff (PDF)

Open Access
Small Scale Variants of the AES
Fast Software Encryption, 2005, p.145-162
2005
Volltextzugriff (PDF)

IET computers & digital techniques, 2010, Vol.4 (1), p.14-26
2010
Volltextzugriff (PDF)

A Dynamic Key Infrastructure for Grid
Advances in Grid Computing - EGC 2005, 2005, p.255-264
2005
Volltextzugriff (PDF)

Public Key Cryptography and RFID Tags
Topics in Cryptology – CT-RSA 2007, p.372-384
Volltextzugriff (PDF)


Electronics letters, 2003-01, Vol.39 (1), p.36
2003
Volltextzugriff (PDF)

2007 IEEE International Symposium on Circuits and Systems (ISCAS), 2007, p.1827-1830
2007
Volltextzugriff (PDF)

Lecture notes in computer science, 2006, p.37-49
2006
Volltextzugriff (PDF)


Information Security and Privacy, p.404-418
Volltextzugriff (PDF)

Advances in Cryptology — EUROCRYPT ’96, p.224-236
Volltextzugriff (PDF)

Cryptography and Coding, 2005, p.278-289
2005
Volltextzugriff (PDF)

Advances in Cryptology — CRYPTO ’94, p.26-39
Volltextzugriff (PDF)

Open Access
Fast block cipher proposal
Fast Software Encryption, 2005, p.33-40
2005
Volltextzugriff (PDF)

Electronics letters, 1991-09, Vol.27 (19), p.1710
1991
Volltextzugriff (PDF)

Fast Software Encryption, 1999, p.1-15
1999
Volltextzugriff (PDF)

Fast Software Encryption, 1995, p.249-264
1995
Volltextzugriff (PDF)

Discrete mathematics, 1995-03, Vol.138 (1), p.327-341
1995
Volltextzugriff (PDF)

Open Access
Truncated Differentials and Skipjack
Advances in Cryptology — CRYPTO’ 99, 1999, p.165-180
1999
Volltextzugriff (PDF)

International Conference on Information Technology: Coding and Computing, 2004. Proceedings. ITCC 2004, 2004, Vol.2, p.569-577 Vol.2
2004
Volltextzugriff (PDF)

Cryptographic Hardware and Embedded Systems - CHES 2007, 2007, Vol.4727
2007
Volltextzugriff (PDF)

Advances in Cryptology — CRYPTO 2002, 2002, p.1-16
2002
Volltextzugriff (PDF)