,

Protocols Using Keys from Faulty Data.

.
Security Protocols Workshop, том 2467 из Lecture Notes in Computer Science, стр. 170-179. Springer, (2001)

Метаданные

тэги

Пользователи данного ресурса

  • @dblp

Комментарии и рецензии