Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Journal of cryptographic engineering, 2017-06, Vol.7 (2), p.99-112
2017
Link zum Volltext



Designs, codes, and cryptography, 2020-06, Vol.88 (6), p.993-1021
2020
Link zum Volltext


Journal of mathematical cryptology, 2020-01, Vol.14 (1), p.110-119
2020
Link zum Volltext

Journal of cryptographic engineering, 2017, Vol.7 (2), p.99-112
2017
Link zum Volltext



Cryptographic Hardware and Embedded Systems – CHES 2016, p.346-367
Link zum Volltext

Advances in Cryptology – CRYPTO 2023, p.3-36
Link zum Volltext




Post-quantum RSA
Post-Quantum Cryptography, p.311-329
Link zum Volltext

Proceedings of the 2012 ACM workshop on privacy in the electronic society, 2012, p.31-42
2012
Link zum Volltext


Advances in Cryptology – EUROCRYPT 2017, p.202-231
Link zum Volltext

Progress in Cryptology - AFRICACRYPT 2023, p.273-284
Link zum Volltext

Journal of combinatorial theory. Series A, 2006-11, Vol.113 (8), p.1732-1745
2006
Link zum Volltext


Advances in Cryptology - CRYPTO 2009, p.1-17
Link zum Volltext

Factoring as a Service
Financial Cryptography and Data Security, p.321-338
Link zum Volltext

2009 30th IEEE Symposium on Security and Privacy, 2009, p.301-314
2009

Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt