Artikel in einem Konferenzbericht,

Kleptographic Weaknesses in Benaloh-Tuinstra Protocol.

, , , , und .
ICSNC, Seite 26. IEEE Computer Society, (2006)

Metadaten

Tags

Nutzer

  • @dblp

Kommentare und Rezensionen