Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

Journal of the ACM, 2012-06, Vol.59 (3), p.1-35
2012
Link zum Volltext

Automata, Languages and Programming, p.423-434
Link zum Volltext

Journal of the ACM, 2003-03, Vol.50 (2), p.196-249
2003
Link zum Volltext

Concurrent zero-knowledge
Journal of the ACM, 2004-11, Vol.51 (6), p.851-898
2004
Link zum Volltext

Computer journal, 2024-04, Vol.67 (4), p.1438-1442
2024
Link zum Volltext

Conference on Computer and Communications Security: Proceedings of the 14th ACM conference on Computer and communications security; 28-31 Oct. 2007, 2007, p.195-203
2007
Link zum Volltext





Advances in Cryptology – ASIACRYPT 2017, p.242-271
Link zum Volltext

Public Key Cryptography – PKC 2011, p.296-316
Link zum Volltext

Advances in Cryptology - ASIACRYPT 2010, p.466-482
Link zum Volltext

Open Access
Private Locally Decodable Codes
Automata, Languages and Programming, p.387-398
Link zum Volltext

Communications of the ACM, 2012-11, Vol.55 (11), p.56-64
2012
Link zum Volltext