Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Advances in Cryptology – ASIACRYPT 2009, p.1-18
Volltextzugriff (PDF)


Ledger (Pittsburgh, Pa.), 2017-04, Vol.2, p.1-30
2017
Volltextzugriff (PDF)

Topics in Cryptology – CT-RSA 2014, p.227-250
Volltextzugriff (PDF)


Advances in Cryptology - CRYPTO 2009, p.231-249
Volltextzugriff (PDF)



Open Access
Structural Cryptanalysis of SASAS
Journal of cryptology, 2010-10, Vol.23 (4), p.505-518
2010
Volltextzugriff (PDF)

2014 IEEE 34th International Conference on Distributed Computing Systems Workshops (ICDCSW), 2014, p.188-193
2014
Volltextzugriff (PDF)

Cryptography and communications, 2020-07, Vol.12 (4), p.685-710
2020
Volltextzugriff (PDF)

Pervasive and mobile computing, 2019-10, Vol.59, p.101030, Article 101030
2019
Volltextzugriff (PDF)

Open Access
Bitcoin over Tor isn't a Good Idea
2015 IEEE Symposium on Security and Privacy, 2015, p.122-134
2015
Volltextzugriff (PDF)


Pervasive and mobile computing, 2020-01, Vol.61, p.101109, Article 101109
2020
Volltextzugriff (PDF)

Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, 2014, p.15-29
2014
Volltextzugriff (PDF)

Journal of cryptology, 2005-09, Vol.18 (4), p.291-311
2005
Volltextzugriff (PDF)



Advances in Cryptology — ASIACRYPT 2000, 2000, p.1-13
2000
Volltextzugriff (PDF)

2016 IEEE European Symposium on Security and Privacy (EuroS and P), 2016, p.292-302
2016
Volltextzugriff (PDF)

Advances in Cryptology — EUROCRYPT ’99, 1999, p.12-23
1999
Volltextzugriff (PDF)

Progress in Cryptology -- INDOCRYPT 2015, p.218-237
Volltextzugriff (PDF)

Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, 2019, p.1813-1830
2019
Volltextzugriff (PDF)

Applied Cryptography and Network Security, p.139-153
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt