Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
3, akt u erw Aufl 2018 edition, 2018
Link zum Volltext


2, überarb u erw Aufl 2016th edition, 2016
Link zum Volltext

Blockchiffren und ihre Betriebsarten
Kryptographie, 2018, p.51-70
2018
Link zum Volltext

Der Advanced Encryption Standard
Kryptographie, 2018, p.239-254
2018
Link zum Volltext

Identifikationsverfahren
Kryptographie, 2018, p.279-294
2018
Link zum Volltext

Grundlagen
Kryptographie, 2018, p.1-13
2018
Link zum Volltext

Hashfunktionen
Kryptographie, 2018, p.93-112
2018
Link zum Volltext

Schlüsselaustausch und Zertifikate
Kryptographie, 2018, p.141-164
2018
Link zum Volltext

Zero-Knowledge-Protokolle
Kryptographie, 2018, p.215-238
2018
Link zum Volltext

Zahlentheoretische Grundlagen
Kryptographie, 2018, p.37-50
2018
Link zum Volltext

Kryptographie, 2018, p.71-91
2018
Link zum Volltext

Der Galois-Counter-Modus (GCM)
Kryptographie, 2018, p.255-262
2018
Link zum Volltext

Klassische kryptographische Verfahren
Kryptographie, 2018, p.15-35
2018
Link zum Volltext

Kryptographie, 2018, p.331-348
2018
Link zum Volltext

Kryptosysteme mit elliptischen Kurven
Kryptographie, 2018, p.263-277
2018
Link zum Volltext

Kryptographie, 2018, p.165-176
2018
Link zum Volltext

Kryptographie, 2018, p.113-140
2018
Link zum Volltext

Kryptographische Protokolle
Kryptographie, 2018, p.177-213
2018
Link zum Volltext

Kryptographie, 2018, p.295-329
2018
Link zum Volltext

Theoretical computer science, 2003-09, Vol.306 (1-3), p.39-53
2003
Link zum Volltext

GI — 5. Jahrestagung, 2005, p.290-294
2005
Link zum Volltext

Information processing letters, 1996-07, Vol.59 (1), p.13-17
1996
Link zum Volltext

Mathematik für Informatiker, 2016, p.355-423
2016
Link zum Volltext

Mengen, Relationen und Funktionen
Mathematik für Informatiker, 2016, p.39-74
2016
Link zum Volltext