Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...


Foundations of Security Analysis and Design VII, 2014, Vol.8604, p.88-123
2014
Link zum Volltext

Engineering Secure Software and Systems, p.42-57
Link zum Volltext

Conference on Computer and Communications Security: Proceedings of the 11th ACM conference on Computer and communications security; 25-29 Oct. 2004, 2004, p.268-277
2004
Link zum Volltext



Cryptographic Verification by Typing for a Sample Protocol Implementation, 2011, Vol.6858, p.66-100
2011
Link zum Volltext

Proceedings of the 2005 workshop on secure web services, 2005, p.1-9
2005
Link zum Volltext



Trustworthy Global Computing, Vol.4912, p.22-22
Link zum Volltext




Gadget-Based iNTRU Lattice Trapdoors
Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext

Encrypted Key-Value Stores
Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext

Protocol Analysis with Time
Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext

Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext

Non-interactive Zero-Knowledge Proofs
Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext

Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext


Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext