Artikel in einem Konferenzbericht,

Protocols Using Keys from Faulty Data.

.
Security Protocols Workshop, Volume 2467 von Lecture Notes in Computer Science, Seite 170-179. Springer, (2001)

Metadaten

Tags

Nutzer

  • @dblp

Kommentare und Rezensionen