Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...







IACR transactions on cryptographic hardware and embedded systems, 2022-08, p.661-692
2022
Volltextzugriff (PDF)

Journal of mathematical cryptology, 2020-08, Vol.14 (1), p.254-267
2020
Volltextzugriff (PDF)


Cryptographic Hardware and Embedded Systems - CHES 2007, p.135-147
Volltextzugriff (PDF)

Guide to Pairing-Based Cryptography
1, 2017
Volltextzugriff (PDF)

IEEE transactions on dependable and secure computing, 2017-11, Vol.14 (6), p.693-694
2017
Volltextzugriff (PDF)

Fault Analysis in Cryptography
1. Aufl., 2012
Volltextzugriff (PDF)


Open Access
The Eleventh Power Residue Symbol
Journal of mathematical cryptology, 2021-01, Vol.15 (1), p.111-122
2021
Volltextzugriff (PDF)



Public-Key Cryptography -- PKC 2015, 2015, p.450-473
2015
Volltextzugriff (PDF)

Journal of mathematical cryptology, 2020-08, Vol.14 (1), p.224-235
2020
Volltextzugriff (PDF)

Lecture notes in computer science, 2002, p.335-345
2002
Volltextzugriff (PDF)

Designs, codes, and cryptography, 2005-07, Vol.36 (1), p.33-43
2005
Volltextzugriff (PDF)


Balanced Non-adjacent Forms
Advances in Cryptology – ASIACRYPT 2021, p.553-576
Volltextzugriff (PDF)

Advances in Cryptology — CRYPTO 2000, 2000, p.255-270
2000
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt