Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Journal of cryptology, 2013-04, Vol.26 (2), p.251-279
2013
Volltextzugriff (PDF)


Advances in Cryptology - EUROCRYPT 2004, 2004, p.306-322
2004
Volltextzugriff (PDF)

Journal of cryptology, 2010-04, Vol.23 (2), p.344-371
2010
Volltextzugriff (PDF)

Journal of cryptology, 2004-06, Vol.17 (3), p.153-207
2004
Volltextzugriff (PDF)



IEEE transactions on information theory, 2007-01, Vol.53 (1), p.82-89
2007
Volltextzugriff (PDF)

Lecture notes in computer science, 2005, p.422-439
2005
Volltextzugriff (PDF)


Advances in Cryptology — EUROCRYPT 2002, 2002, p.400-417
2002
Volltextzugriff (PDF)

Journal of cryptology, 2004-03, Vol.17 (2), p.125-151
2004
Volltextzugriff (PDF)

Lecture notes in computer science, 2006, p.343-359
2006
Volltextzugriff (PDF)

Advances in Cryptology — EUROCRYPT ’99, 1999, p.459-474
1999
Volltextzugriff (PDF)

Open Access
The Power of Identification Schemes
Lecture notes in computer science, 2006, p.364-377
2006
Volltextzugriff (PDF)


International journal of applied cryptography, 2012, Vol.2 (4), p.289
2012
Volltextzugriff (PDF)

Lecture notes in computer science, 2004, p.238-257
2004
Volltextzugriff (PDF)

Advances in Cryptology — EUROCRYPT 2001, 2001, p.262-279
2001
Volltextzugriff (PDF)

Advances in Cryptology — CRYPTO’ 99, 1999, p.80-97
1999
Volltextzugriff (PDF)

International Symposium onInformation Theory, 2004. ISIT 2004. Proceedings, 2004, p.68
2004
Volltextzugriff (PDF)