Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...



2013, 2013
Link zum Volltext

Cryptanalytic Attacks on RSA
1. Aufl., 2008
Link zum Volltext



Cybercryptography
1, 2019
Link zum Volltext

Computer Algebra in Scientific Computing, 2006, p.303-312
2006
Link zum Volltext


Mathematical Preliminaries
Cybercryptography: Applicable Cryptography for Cyberspace Security, 2019, p.21-141
2019
Link zum Volltext

Offensive Cryptography
Cybercryptography: Applicable Cryptography for Cyberspace Security, 2019, p.413-429
2019
Link zum Volltext

Computational Preliminaries
Cybercryptography: Applicable Cryptography for Cyberspace Security, 2019, p.143-172
2019
Link zum Volltext

Logarithm Based Cryptography
Cybercryptography: Applicable Cryptography for Cyberspace Security, 2019, p.287-341
2019
Link zum Volltext

Secret-Key Cryptography
Cybercryptography: Applicable Cryptography for Cyberspace Security, 2019, p.173-216
2019
Link zum Volltext

Elliptic Curve Cryptography
Cybercryptography: Applicable Cryptography for Cyberspace Security, 2019, p.343-398
2019
Link zum Volltext

Cyberspace Security and Cryptography
Cybercryptography: Applicable Cryptography for Cyberspace Security, 2019, p.1-20
2019
Link zum Volltext

Factoring Based Cryptography
Cybercryptography: Applicable Cryptography for Cyberspace Security, 2019, p.217-286
2019
Link zum Volltext

Quantum Safe Cryptography
Cybercryptography: Applicable Cryptography for Cyberspace Security, 2019, p.399-412
2019
Link zum Volltext

International journal of computer mathematics, 2002-01, Vol.79 (10), p.1049-1056
2002
Link zum Volltext


Review of Applied Number Theory
SIGACT news, 2020-06, Vol.51 (2), p.9-10
2020
Link zum Volltext

Quantum Attacks on Public-Key Cryptosystems, 2013, p.31-91
2013
Link zum Volltext

Quantum Resistant Cryptosystems
Quantum Attacks on Public-Key Cryptosystems, 2013, p.189-203
2013
Link zum Volltext

Quantum Attacks on Public-Key Cryptosystems, 2013, p.137-188
2013
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt