- DocumentProtecting Browsers From Extension Vulnerabilitiesîncărcat deP
- DocumentPublic-Key Encryption in the Bounded-Retrieval Modelîncărcat deP
- DocumentPublic-Key Encryption in the Bounded-Retrieval Modelîncărcat deP
- DocumentZARATHUSTRA_ Extracting WebInject Signatures From Banking Trojansîncărcat deP
- DocumentCHAPTER 05 - Public-key Cryptographyîncărcat deP
- DocumentDeadMan's Handle and Cryptography.pdfîncărcat deP
- Document(Not So) Dead Man's Switch - Software Deadmansswitch Programmingîncărcat deP
- DocumentDynamic Encryption Method - DTU Orbitîncărcat deP
- Documentdyn_enc1încărcat deP