Zum Hauptinhalt springen

Parallel and Concurrent Security of the HB and HB+ Protocols

Smith, Adam ; Ji Sun Shin ; et al.
In: Journal of Cryptology, Jg. 23 (2010-02-17), S. 402-421
Online unknown

Titel:
Parallel and Concurrent Security of the HB and HB+ Protocols
Autor/in / Beteiligte Person: Smith, Adam ; Ji Sun Shin ; Katz, Jonathan
Link:
Zeitschrift: Journal of Cryptology, Jg. 23 (2010-02-17), S. 402-421
Veröffentlichung: Springer Science and Business Media LLC, 2010
Medientyp: unknown
ISSN: 1432-1378 (print) ; 0933-2790 (print)
DOI: 10.1007/s00145-010-9061-2
Schlagwort:
  • Authentication
  • Computational complexity theory
  • business.industry
  • Computer science
  • Applied Mathematics
  • Eavesdropping
  • Linear code
  • Computer Science Applications
  • Authentication protocol
  • Radio-frequency identification
  • Binary code
  • business
  • Algorithm
  • Software
  • Decoding methods
  • Computer network
Sonstiges:
  • Nachgewiesen in: OpenAIRE
  • Rights: OPEN

Klicken Sie ein Format an und speichern Sie dann die Daten oder geben Sie eine Empfänger-Adresse ein und lassen Sie sich per Email zusenden.

oder
oder

Wählen Sie das für Sie passende Zitationsformat und kopieren Sie es dann in die Zwischenablage, lassen es sich per Mail zusenden oder speichern es als PDF-Datei.

oder
oder

Bitte prüfen Sie, ob die Zitation formal korrekt ist, bevor Sie sie in einer Arbeit verwenden. Benutzen Sie gegebenenfalls den "Exportieren"-Dialog, wenn Sie ein Literaturverwaltungsprogramm verwenden und die Zitat-Angaben selbst formatieren wollen.

xs 0 - 576
sm 576 - 768
md 768 - 992
lg 992 - 1200
xl 1200 - 1366
xxl 1366 -