Suchergebnisse
UB Katalog
Artikel & mehr
Suchmaske
Suchergebnisse einschränken oder erweitern
Aktive Suchfilter
Weniger Treffer
Gefunden in
Art der Quelle
Schlagwort
- authentication protocols 2 Treffer
- cryptography 2 Treffer
- data encryption 2 Treffer
- lpn 2 Treffer
- algebraic cryptanalysis 1 Treffer
-
30 weitere Werte:
- authentication (law) 1 Treffer
- chosen ciphertext security 1 Treffer
- ciphers 1 Treffer
- computational complexity 1 Treffer
- computer security 1 Treffer
- computer security software 1 Treffer
- digital electronics 1 Treffer
- eavesdropping 1 Treffer
- electronic surveillance 1 Treffer
- equations 1 Treffer
- hb 1 Treffer
- heuristic algorithms 1 Treffer
- keystroke timing authentication 1 Treffer
- large-scale 1 Treffer
- learning 1 Treffer
- learning problems 1 Treffer
- legal authentication software 1 Treffer
- linear codes 1 Treffer
- mathematical optimization 1 Treffer
- message authentication 1 Treffer
- message authentication codes 1 Treffer
- multi-party computation 1 Treffer
- multivariate cryptography 1 Treffer
- problem solving 1 Treffer
- public key cryptography 1 Treffer
- radio frequency identification systems 1 Treffer
- rfid 1 Treffer
- security management 1 Treffer
- syndrome decoding 1 Treffer
- trapdoor functions 1 Treffer
Sprache
7 Treffer
-
In: Journal of Cryptology, Jg. 33 (2020), Heft 1, S. 1-33Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 35 (2022-04-01), Heft 2, S. 1-69Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 35 (2022-04-01), Heft 2, S. 1-66Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 30 (2017-10-01), Heft 4, S. 1238-1275Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 31 (2018-07-01), Heft 3, S. 845-884Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 29 (2016-07-01), Heft 3, S. 552-576Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 23 (2010-07-01), Heft 3, S. 402-421Online academicJournalZugriff: