Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
International journal of information security, 2012-11, Vol.11 (6), p.419-434
2012
Volltextzugriff (PDF)





Das Streben nach Autonomie, 2018, p.183-192
1, 2018
Volltextzugriff (PDF)

Open Access
A Cache Timing Analysis of HC-256
Selected Areas in Cryptography, p.199-213
Volltextzugriff (PDF)

Information Security and Cryptology — ICISC 2002, 2003, p.200-212
2003
Volltextzugriff (PDF)


Open Access
Towards Symbolic Encryption Schemes
Computer Security – ESORICS 2012, p.557-572
Volltextzugriff (PDF)


Cryptography and Coding, p.433-445
Volltextzugriff (PDF)

The Rabbit Stream Cipher
New Stream Cipher Designs, p.69-83
Volltextzugriff (PDF)

Applied Cryptography and Network Security, 2005, p.176-191
2005
Volltextzugriff (PDF)

Information Security and Privacy, 2001, Vol.2119, p.21-35
2001
Volltextzugriff (PDF)


Open Access
Cryptanalysis of ARMADILLO2
Advances in Cryptology – ASIACRYPT 2011, p.308-326
Volltextzugriff (PDF)

Datenschutz und Datensicherheit, 2006-06, Vol.30 (6), p.339-342
2006
Volltextzugriff (PDF)

The Second International Conference on Availability, Reliability and Security (ARES'07), 2007, p.663-669
2007
Volltextzugriff (PDF)