Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Journal of mathematical cryptology, 2020-01, Vol.14 (1), p.346-358
2020
Volltextzugriff (PDF)

Journal of mathematical cryptology, 2020-01, Vol.14 (1), p.393-396
2020
Volltextzugriff (PDF)

On oracle factoring of integers
Journal of Complexity, 2023-06, Vol.76, p.101741, Article 101741
2023
Volltextzugriff (PDF)


Number-Theoretic Methods in Cryptology, p.163-177
Volltextzugriff (PDF)

Computational complexity, 2012-09, Vol.21 (3), p.421-429
2012
Volltextzugriff (PDF)





Number-Theoretic Methods in Cryptology, p.48-68
Volltextzugriff (PDF)

Number-Theoretic Methods in Cryptology, p.71-90
Volltextzugriff (PDF)

Number-Theoretic Methods in Cryptology, p.241-253
Volltextzugriff (PDF)



Number-Theoretic Methods in Cryptology, p.104-117
Volltextzugriff (PDF)

Number-Theoretic Methods in Cryptology, p.254-266
Volltextzugriff (PDF)

Number-Theoretic Methods in Cryptology, p.178-194
Volltextzugriff (PDF)

Number-Theoretic Methods in Cryptology, p.3-21
Volltextzugriff (PDF)


Number-Theoretic Methods in Cryptology, p.217-238
Volltextzugriff (PDF)

Future Generation Communication and Networking (FGCN 2007), 2007, Vol.1, p.32-37
2007
Volltextzugriff (PDF)