Ähnliche Schlagwörter innerhalb Ihrer Suche.
Ähnliche Schlagwörter innerhalb Ihrer Suche.
- Kryptologie 23 [ausschließen]
- Computer security 18 [ausschließen]
- Systems and Data Security 15 [ausschließen]
- Sicherheitsprotokoll 14 [ausschließen]
- Datensicherung 12 [ausschließen]
- Informatik 12 [ausschließen]
- Data encryption (Computer science) 11 [ausschließen]
- Data structures (Computer science) 11 [ausschließen]
- Datenstruktur 11 [ausschließen]
- Kommunikationsprotokoll 11 [ausschließen]
- Security Science and Technology 11 [ausschließen]
- System safety 10 [ausschließen]
- Kryptosystem 9 [ausschließen]
- Computer Science 8 [ausschließen]
- Computer science 8 [ausschließen]
- Cryptology 8 [ausschließen]
- Public-Key-Kryptosystem 8 [ausschließen]
- Advanced Encryption Standard 6 [ausschließen]
- Authentifikation 6 [ausschließen]
- Computer Systems Organization and Communication Networks 6 [ausschließen]
- Computer organization 6 [ausschließen]
- Cryptography 6 [ausschließen]
- Data Encryption Standard 6 [ausschließen]
- Data Structures, Cryptology and Information Theory 6 [ausschließen]
- Mehrparteienprotokoll 6 [ausschließen]
- Application software 5 [ausschließen]
- Computers 5 [ausschließen]
- Computersicherheit 5 [ausschließen]
- Data protection 5 [ausschließen]
- Hardware 5 [ausschließen]
-
1
Generalized corruption models in secure multi-party computation
Veröffentlicht 2010“… ETH series in information security and cryptography …”
Inhaltsverzeichnis
Abschlussarbeit Buch -
2
Strengthening key agreement using hard-core sets
Veröffentlicht 2006“… ETH series in information security and cryptography …”
Volltext
Abschlussarbeit Buch -
3
Approaches to efficient and robust cryptographic protocols
Veröffentlicht 2007“… ETH series in information security and cryptography …”
Inhaltsverzeichnis
Abschlussarbeit Buch -
4
Guide to internet cryptography security protocols and Real-World attack implications
Veröffentlicht 2022“… Information Security and Cryptography …”
DE-634
DE-Aug4
DE-1050
DE-573
DE-M347
DE-92
DE-898
DE-859
DE-860
DE-861
DE-863
DE-862
DE-523
DE-384
DE-473
DE-19
DE-355
DE-703
DE-20
DE-706
DE-824
DE-29
DE-739
URL des Erstveröffentlichers
Elektronisch E-Book -
5
The Science of Quantitative Information Flow
Veröffentlicht 2020“… Information Security and Cryptography …”
VolltextElektronisch E-Book -
6
The Design of Rijndael The Advanced Encryption Standard (AES)
Veröffentlicht 2020“… Information Security and Cryptography …”
VolltextElektronisch E-Book -
7
SCION: a secure internet architecture
Veröffentlicht 2017“… Information security and cryptography …”
VolltextElektronisch E-Book -
8
Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity
Veröffentlicht 2021“… Information Security and Cryptography …”
VolltextElektronisch E-Book -
9
Computer Security and the Internet Tools and Jewels from Malware to Bitcoin
Veröffentlicht 2021“… Information Security and Cryptography …”
DE-634
DE-858
DE-Aug4
DE-1050
DE-573
DE-M347
DE-92
DE-898
DE-860
DE-861
DE-863
DE-862
DE-523
DE-384
DE-473
DE-19
DE-355
DE-703
DE-20
DE-706
DE-29
DE-739
URL des Erstveröffentlichers
Elektronisch E-Book -
10
Tutorials on the foundations of cryptography dedicated to Oded Goldreich
Veröffentlicht 2017“… Information security and cryptography …”
VolltextElektronisch E-Book -
11
The design of Rijndael AES - the advanced encryption standard
Veröffentlicht 2002“… Information security and cryptography …”
Inhaltsverzeichnis
Buch -
12
The Complete Guide to SCION From Design Principles to Formal Verification
Veröffentlicht 2022“… Information Security and Cryptography …”
VolltextElektronisch E-Book -
13
The theory of hash functions and random oracles an approach to modern cryptography
Veröffentlicht 2021“… Information Security and Cryptography …”
DE-634
DE-858
DE-Aug4
DE-1050
DE-573
DE-M347
DE-92
DE-898
DE-860
DE-861
DE-863
DE-862
DE-523
DE-91
DE-384
DE-473
DE-19
DE-355
DE-703
DE-20
DE-706
DE-29
DE-739
URL des Erstveröffentlichers
Elektronisch E-Book -
14
Computer security and the internet tools and jewels
Veröffentlicht 2020“… Information security and cryptography …”
VolltextElektronisch E-Book -
15
Protocols for authentication and key establishment
Veröffentlicht 2020“… Information security and cryptography …”
VolltextElektronisch E-Book -
16
Modelling and verification of secure exams
Veröffentlicht 2018“… Information security and cryptography …”
VolltextElektronisch E-Book -
17
Cryptocoding Based on Quasigroups
Veröffentlicht 2024“… SpringerBriefs in Information Security and Cryptography …”
VolltextElektronisch E-Book -
18
An Introduction to Secret Sharing A Systematic Overview and Guide for Protocol Selection
Veröffentlicht 2023“… SpringerBriefs in Information Security and Cryptography …”
VolltextElektronisch E-Book -
19
Techniques for cryptanalysis of block ciphers
Veröffentlicht 2021“… Information Security and Cryptography …”
Inhaltstext
Buch -
20
Computer security and the internet tools and jewels
Veröffentlicht 2020“… Information security and cryptography …”
VolltextBuch