Erscheinungsjahr
Datenquelle
Fach
Sprache
Synonyme wurden verwendet für: Datensicherheit
Suche ohne Synonyme: keywords:(Datensicherheit)
Verwendete Synonyme:
- data integrity
- data security
- datenintegritat
- datensicherung
- security of data
-
Preimage Attacks on Step-Reduced MD5
Springer Verlag | 2008|Schlagwörter: Systems and Data Security -
On the Design of Bit Permutation Based Ciphers
The Interplay Among S-Box, Bit Permutation and Key-AdditionSpringer Verlag | 2020|Schlagwörter: Systems and Data Security -
Finding Preimages of Tiger Up to 23 Steps
Freier ZugriffSpringer Verlag | 2010|Schlagwörter: Systems and Data Security -
Preimage Attacks on Feistel-SP Functions: Impact of Omitting the Last Network Twist
Freier ZugriffSpringer Verlag | 2013|Schlagwörter: Systems and Data Security -
Cryptanalyses on a Merkle-Damgård Based MAC — Almost Universal Forgery and Distinguishing-H Attacks
Freier ZugriffSpringer Verlag | 2012|Schlagwörter: Systems and Data Security -
A Preimage Attack for 52-Step HAS-160
Springer Verlag | 2009|Schlagwörter: Systems and Data Security -
How to Construct Sufficient Conditions for Hash Functions
Springer Verlag | 2006|Schlagwörter: Systems and Data Security -
Security of MD5 Challenge and Response: Extension of APOP Password Recovery Attack
Springer Verlag | 2008|Schlagwörter: Systems and Data Security -
Meet-in-the-Middle Attacks Using Output Truncation in 3-Pass HAVAL
Springer Verlag | 2009|Schlagwörter: Systems and Data Security -
Collisions of MMO-MD5 and Their Impact on Original MD5
Springer Verlag | 2011|Schlagwörter: Systems and Data Security -
Improved Integral Analysis on Tweaked Lesamnta
Springer Verlag | 2012|Schlagwörter: Systems and Data Security -
Preimage Attacks on 3, 4, and 5-Pass HAVAL
Freier ZugriffSpringer Verlag | 2008|Schlagwörter: Systems and Data Security -
Byte Slicing Grøstl: Improved Intel AES-NI and Vector-Permute Implementations of the SHA-3 Finalist Grøstl
Springer Verlag | 2012|Schlagwörter: Systems and Data Security -
Preimage Attacks against PKC98-Hash and HAS-V
Springer Verlag | 2011|Schlagwörter: Systems and Data Security -
Double-SP Is Weaker Than Single-SP: Rebound Attacks on Feistel Ciphers with Several Rounds
Springer Verlag | 2012|Schlagwörter: Systems and Data Security -
Password Recovery on Challenge and Response: Impossible Differential Attack on Hash Function
Springer Verlag | 2008|Schlagwörter: Systems and Data Security -
How to Incorporate Associated Data in Sponge-Based Authenticated Encryption
Springer Verlag | 2015|Schlagwörter: Systems and Data Security -
Permutation-Based Deterministic Authenticated Encryption with Minimum Memory Size
Springer Verlag | 2023|Schlagwörter: Systems and Data Security
Meine Suche schicken an (beta)
Schicken Sie ihre Suchanfrage (Suchterm ohne Filter) an andere Datenbanken, Portale und Kataloge, um ggf. weitere interessante Treffer zu finden:
Dimensions ist eine Datenbank für Abstracts und Zitate, die Informationen zu Forschungsförderungen mit daraus resultierenden Veröffentlichungen, Studien und Patenten verknüpft.
Im TIB AV-Portal können audiovisuelle Medien aus Wissenschaft und Lehre recherchiert und eigene wissenschaftliche Videos publiziert werden.
Im FID move kann nach fachspezifischer Literatur, Forschungsdaten und weitere Informationen aus der Mobilitäts- und Verkehrsforschung gesucht werden.
Der Open Research Knowledge Graph liefert strukturiert beschriebene Forschungsinhalte und macht diese vergleichbar.
Frei zugänglicher Ausschnitt der Verbunddatenbank K10plus des GBV und des SWB mit für die Fernleihe und Direktlieferdienste relevanten Materialien.