Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...




Cryptographic Hardware and Embedded Systems - CHES 2006, 2006, p.101-118
2006
Link zum Volltext

Cryptographic Hardware and Embedded Systems - CHES 2003, 2003, p.351-365
2003
Link zum Volltext

Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing, 2014, p.27-39
2014
Link zum Volltext

IEEE transactions on computers, 2005-07, Vol.54 (7), p.861-872
2005

ACM transactions on reconfigurable technology and systems, 2008-06, Vol.1 (2), p.1-21
2008
Link zum Volltext

Stromchiffren
Kryptografie verständlich, 2016, p.33-62
2016
Link zum Volltext

Der Advanced Encryption Standard
Kryptografie verständlich, 2016, p.103-141
2016
Link zum Volltext

Schlüsselerzeugung
Kryptografie verständlich, 2016, p.377-407
2016
Link zum Volltext

Kryptografie verständlich, 2016, p.1-32
2016
Link zum Volltext

Kryptografie verständlich, 2016, p.63-101
2016
Link zum Volltext

Kryptografie verständlich, 2016, p.235-271
2016
Link zum Volltext

Digitale Signaturen
Kryptografie verständlich, 2016, p.297-333
2016
Link zum Volltext

Hash-Funktionen
Kryptografie verständlich, 2016, p.335-362
2016
Link zum Volltext

Kryptosysteme mit elliptischen Kurven
Kryptografie verständlich, 2016, p.273-295
2016
Link zum Volltext

Das RSA-Kryptosystem
Kryptografie verständlich, 2016, p.199-234
2016
Link zum Volltext

Mehr über Blockchiffren
Kryptografie verständlich, 2016, p.143-172
2016
Link zum Volltext

Kryptografie verständlich, 2016, p.173-198
2016
Link zum Volltext

Message Authentication Codes (MACs)
Kryptografie verständlich, 2016, p.363-375
2016
Link zum Volltext



Lecture notes in computer science, 2004, p.1-16
2004
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Sprache
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt