- ДокументProtecting Browsers From Extension Vulnerabilitiesзагружено:P
- ДокументPublic-Key Encryption in the Bounded-Retrieval Modelзагружено:P
- ДокументPublic-Key Encryption in the Bounded-Retrieval Modelзагружено:P
- ДокументZARATHUSTRA_ Extracting WebInject Signatures From Banking Trojansзагружено:P
- ДокументCHAPTER 05 - Public-key Cryptographyзагружено:P
- ДокументDeadMan's Handle and Cryptography.pdfзагружено:P
- Документ(Not So) Dead Man's Switch - Software Deadmansswitch Programmingзагружено:P
- ДокументDynamic Encryption Method - DTU Orbitзагружено:P
- Документdyn_enc1загружено:P