Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Journal of cryptology, 2017-10, Vol.30 (4), p.1116-1156
2017
Link zum Volltext

Public-Key Cryptography – PKC 2018, p.123-152
Link zum Volltext

Journal of cryptology, 2008-10, Vol.21 (4), p.547-578
2008
Link zum Volltext

Advances in Cryptology – CRYPTO 2014, p.295-312
Link zum Volltext

Public Key Cryptography – PKC 2012, p.485-503
Link zum Volltext

Random structures & algorithms, 2009-09, Vol.35 (2), p.163-193
2009
Link zum Volltext

Advances in Cryptology — EUROCRYPT 2001, 2001, p.529-544
2001
Link zum Volltext

Advances in Cryptology – EUROCRYPT 2022, p.491-520
Link zum Volltext

SIAM journal on computing, 1999, Vol.29 (1), p.132-158
1999
Link zum Volltext

IEEE transactions on information theory, 2009-01, Vol.55 (1), p.33-45
2009

Proceedings of the 2013 ACM SIGSAC conference on computer & communications security, 2013, p.875-888
2013
Link zum Volltext

Theoretical computer science, 2001, Vol.258 (1), p.491-522
2001
Link zum Volltext

Advances in Cryptology – ASIACRYPT 2022, p.304-333
Link zum Volltext

Advances in Cryptology — CRYPTO’ 99, 1999, p.398-412
1999
Link zum Volltext

Public-Key Cryptography – PKC 2017, p.183-209
Link zum Volltext

Open Access
PRF Domain Extension Using DAGs
Lecture notes in computer science, 2006, p.561-580
2006
Link zum Volltext

Smooth NIZK Arguments
Theory of Cryptography, p.235-262
Link zum Volltext

Open Access
Parallelizable Authentication Trees
Lecture notes in computer science, 2006, p.95-109
2006
Link zum Volltext


Advances in Cryptology - ASIACRYPT 2013, p.1-20
Link zum Volltext

Lecture notes in computer science, 2004, p.348-360
2004
Link zum Volltext




Advances in Cryptology -- ASIACRYPT 2015, p.630-655
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n