Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

Foundations of Security Analysis and Design VII, 2014, Vol.8604, p.88-123
2014
Link zum Volltext

Cryptographic Verification by Typing for a Sample Protocol Implementation, 2011, Vol.6858, p.66-100
2011
Link zum Volltext





Gadget-Based iNTRU Lattice Trapdoors
Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext

Encrypted Key-Value Stores
Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext

Protocol Analysis with Time
Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext

Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext

Non-interactive Zero-Knowledge Proofs
Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext

Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext


Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext



Abstracts of Invited Talks
Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext


Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext


Intro
Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext

Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext


Progress in Cryptology - INDOCRYPT 2020, 2020, Vol.12578
2020
Link zum Volltext
Aktive Filter
ThemaComputer Science, Theory & Methods
KollektioneBooks on EBSCOhost