Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...





Journal of mathematical cryptology, 2018-03, Vol.12 (1), p.37-42
2018
Link zum Volltext




Lecture notes in computer science, 2004, p.152-161
2004
Link zum Volltext

The Journal of systems and software, 2009-02, Vol.82 (2), p.270-273
2009
Link zum Volltext



Journal of mathematical cryptology, 2013-10, Vol.7 (3), p.253-277
2013
Link zum Volltext



Journal of mathematical cryptology, 2011-06, Vol.5 (1), p.1-50
2011
Link zum Volltext

International journal of critical infrastructure protection, 2018-12, Vol.23, p.1-10
2018
Link zum Volltext

Journal of research and practice in information technology, 2008, Vol.40 (4), p.275-289
2008
Link zum Volltext

Theoretical computer science, 2004-01, Vol.312 (2), p.321-335
2004
Link zum Volltext

Computers & electrical engineering, 2009, Vol.35 (1), p.49-53
2009
Link zum Volltext

Computers & security, 2013-06, Vol.35, p.37-50
2013
Link zum Volltext

Fault analysis of AEZ
Concurrency and computation, 2019-12, Vol.31 (23), p.n/a
2019
Link zum Volltext


Information Security and Privacy, 2006, p.52-63
2006
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n