Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...



The Enigma Machine
Cryptology, 2019, p.61-96
2019
Link zum Volltext

Introduction to Cryptology
Cryptology, 2019, p.15-20
2019
Link zum Volltext

The Turing Bombe
Cryptology, 2019, p.97-180
2019
Link zum Volltext

ElGamal Ciphers
Cryptology, 2019, p.337-358
2019
Link zum Volltext

Message Authentication
Cryptology, 2019, p.413-448
2019
Link zum Volltext

Shift and Affine Ciphers
Cryptology, 2019, p.181-208
2019
Link zum Volltext

Transposition Ciphers
Cryptology, 2019, p.43-60
2019
Link zum Volltext

Substitution Ciphers
Cryptology, 2019, p.21-42
2019
Link zum Volltext

Hill Ciphers
Cryptology, 2019, p.263-296
2019
Link zum Volltext


RSA Ciphers
Cryptology, 2019, p.297-336
2019
Link zum Volltext

Alberti and Vigenère Ciphers
Cryptology, 2019, p.209-262
2019
Link zum Volltext

Missouri journal of mathematical sciences, 2005-05, Vol.17 (2)
2005
Link zum Volltext

Elliptic Curve Cryptography with Java
Mathematics and computer education, 2005-04, Vol.39 (2), p.113
2005
Link zum Volltext


Mathematics and computer education, 1997, Vol.31 (3), p.220
1997
Link zum Volltext