- DokumentProtecting Browsers From Extension Vulnerabilitieshochgeladen vonP
- DokumentPublic-Key Encryption in the Bounded-Retrieval Modelhochgeladen vonP
- DokumentPublic-Key Encryption in the Bounded-Retrieval Modelhochgeladen vonP
- DokumentZARATHUSTRA_ Extracting WebInject Signatures From Banking Trojanshochgeladen vonP
- DokumentCHAPTER 05 - Public-key Cryptographyhochgeladen vonP
- DokumentDeadMan's Handle and Cryptography.pdfhochgeladen vonP
- Dokument(Not So) Dead Man's Switch - Software Deadmansswitch Programminghochgeladen vonP
- DokumentDynamic Encryption Method - DTU Orbithochgeladen vonP
- Dokumentdyn_enc1hochgeladen vonP