Suchergebnisse
UB Katalog
Artikel & mehr
Suchmaske
Suchergebnisse einschränken oder erweitern
Aktive Suchfilter
Weniger Treffer
Gefunden in
Art der Quelle
Schlagwort
- cryptography 60 Treffer
- rsa algorithm 26 Treffer
- rsa 24 Treffer
- data encryption 20 Treffer
- computer security 17 Treffer
-
45 weitere Werte:
- digital signatures 17 Treffer
- polynomials 12 Treffer
- public key cryptography 10 Treffer
- cryptanalysis 8 Treffer
- hashing 8 Treffer
- logarithms 8 Treffer
- permutations 8 Treffer
- standard model 8 Treffer
- computer science 7 Treffer
- factorization 7 Treffer
- algorithms 6 Treffer
- ciphers 6 Treffer
- construction 6 Treffer
- non-malleability 6 Treffer
- probability theory 6 Treffer
- public-key encryption 6 Treffer
- computer networks 5 Treffer
- mathematics 5 Treffer
- chinese remainder theorem 4 Treffer
- commitment 4 Treffer
- common reference string 4 Treffer
- corruption 4 Treffer
- cryptosystems 4 Treffer
- elliptic curve cryptography 4 Treffer
- embedded devices 4 Treffer
- encryption protocols 4 Treffer
- evidence 4 Treffer
- identification 4 Treffer
- indistinguishability obfuscation 4 Treffer
- mathematical analysis 4 Treffer
- microprocessors 4 Treffer
- multiplication 4 Treffer
- multi-precision arithmetic 4 Treffer
- oracle software 4 Treffer
- proof of knowledge 4 Treffer
- provable security 4 Treffer
- signatures (writing) 4 Treffer
- signs & symbols 4 Treffer
- threshold cryptography 4 Treffer
- combinatorics 3 Treffer
- zero knowledge 3 Treffer
- abelian groups 2 Treffer
- adaptability (personality) 2 Treffer
- algebra 2 Treffer
- algebraic varieties 2 Treffer
Sprache
115 Treffer
-
In: Journal of Cryptology, Jg. 32 (2019-10-01), Heft 4, S. 1337-1382Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 32 (2019-04-01), Heft 2, S. 265-323Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 35 (2022-04-01), Heft 2, S. 1-84Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 30 (2017-07-01), Heft 3, S. 889-919Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 29 (2016), Heft 1, S. 220-241Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 33 (2020-10-01), Heft 4, S. 1442-1460Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 17 (2004-04-01), Heft 2, S. 81-104Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 30 (2017-04-01), Heft 2, S. 392-443Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 29 (2016-10-01), Heft 4, S. 775-805Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 20 (2007), Heft 1, S. 39-50Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 23 (2010-04-01), Heft 2, S. 169-186Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 33 (2020-10-01), Heft 4, S. 1405-1441Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 33 (2020-10-01), Heft 4, S. 1984-2033Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 28 (2015), Heft 1, S. 176-208Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 33 (2020-04-01), Heft 2, S. 357-405Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 33 (2020-04-01), Heft 2, S. 406-458Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 32 (2019-07-01), Heft 3, S. 635-689Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 16 (2003-07-01), Heft 3, S. 185-215Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 13 (2000-10-01), Heft 4, S. 397-416Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 13 (2000-04-01), Heft 2, S. 273-300Online academicJournalZugriff: