Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Journal of cryptology, 2023-10, Vol.36 (4), Article 39
2023
Volltextzugriff (PDF)


Journal of cryptology, 2013-04, Vol.26 (2), p.251-279
2013
Volltextzugriff (PDF)


Advances in Cryptology - EUROCRYPT 2004, 2004, p.306-322
2004
Volltextzugriff (PDF)

Open Access
Blind Seer: A Scalable Private DBMS
2014 IEEE Symposium on Security and Privacy, 2014, p.359-374
2014
Volltextzugriff (PDF)

Proceedings of the 2012 ACM conference on Computer and communications security, 2012, p.513-524
2012
Volltextzugriff (PDF)

Journal of cryptology, 2004-06, Vol.17 (3), p.153-207
2004
Volltextzugriff (PDF)


13th International Conference on Theory of Cryptography, TCC 2016, 2016, p.566-595
2016
Volltextzugriff (PDF)


Lecture notes in computer science, 2005, p.422-439
2005
Volltextzugriff (PDF)


Advances in Cryptology — EUROCRYPT 2002, 2002, p.400-417
2002
Volltextzugriff (PDF)

Lecture notes in computer science, 2006, p.343-359
2006
Volltextzugriff (PDF)

Advances in Cryptology — EUROCRYPT ’99, 1999, p.459-474
1999
Volltextzugriff (PDF)

Lecture notes in computer science, 2006, p.290-301
2006
Volltextzugriff (PDF)

Open Access
The Power of Identification Schemes
Lecture notes in computer science, 2006, p.364-377
2006
Volltextzugriff (PDF)



International journal of applied cryptography, 2012, Vol.2 (4), p.289
2012
Volltextzugriff (PDF)

Lecture notes in computer science, 2004, p.238-257
2004
Volltextzugriff (PDF)

2008 15th IEEE International Conference on Image Processing, 2008, p.1684-1687
2008
Volltextzugriff (PDF)

Advances in Cryptology — EUROCRYPT 2001, 2001, p.262-279
2001
Volltextzugriff (PDF)

Advances in Cryptology — CRYPTO’ 99, 1999, p.80-97
1999
Volltextzugriff (PDF)
Aktive Filter
ThemaComputer Security
ThemaCryptography