Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...




Cryptographic Hardware and Embedded Systems, CHES 2010, p.16-32
Link zum Volltext

Financial Cryptography and Data Security, Vol.5143, p.156-170
Link zum Volltext


Advances in Cryptology — CRYPTO 2002, 2002, p.1-16
2002
Link zum Volltext


KSII Transactions on Internet and Information Systems, 2010, 4(2), , pp.98-116
2010
Link zum Volltext

How to Encrypt with the LPN Problem
Automata, Languages and Programming, Vol.5126, p.679-690
Link zum Volltext




Open Access
Securing RSA-KEM via the AES
Lecture notes in computer science, 2005, p.29-46
2005
Link zum Volltext


Progress in Cryptology – INDOCRYPT 2011, p.146-159
Link zum Volltext

35th Annual Cryptology Conference,2015-08-16 - 2015-08-20, 2015, Vol.9215, p.23-42
2015
Link zum Volltext




Analysis of SHA-1 in Encryption Mode
Lecture notes in computer science, 2001, p.70-83
2001
Link zum Volltext

Looking Back at a New Hash Function
Information Security and Privacy, p.239-253
Link zum Volltext