Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
IEEE transactions on information theory, 2019-06, Vol.65 (6), p.3812-3829
2019

Journal of cryptology, 2012-01, Vol.25 (1), p.158-193
2012
Link zum Volltext

Advances in Cryptology – CRYPTO 2019, p.552-582
Link zum Volltext

Theory of Cryptography, 2016, p.505-522
2016
Link zum Volltext

Advances in Cryptology – CRYPTO 2017, p.224-251
Link zum Volltext

Combinatorica (Budapest. 1981), 2021-02, Vol.41 (1), p.75-98
2021
Link zum Volltext

Proceedings of the fortieth annual ACM symposium on theory of computing, 2008, p.113-122
2008
Link zum Volltext

On cryptography with auxiliary input
Proceedings of the forty-first annual ACM symposium on theory of computing, 2009, p.621-630
2009
Link zum Volltext

Proceedings of the forty-sixth annual ACM symposium on theory of computing, 2014, p.485-494
2014
Link zum Volltext

Advances in Cryptology – EUROCRYPT 2014, p.221-238
Link zum Volltext



Delegation for bounded space
Proceedings of the forty-fifth annual ACM symposium on theory of computing, 2013, p.565-574
2013
Link zum Volltext



Proceedings of the forty-fourth annual ACM symposium on theory of computing, 2012, p.1235-1254
2012
Link zum Volltext


IEEE transactions on information theory, 2022-07, Vol.68 (7), p.4723-4749
2022

IEEE transactions on information theory, 2021-06, Vol.67 (6), p.3411-3437
2021

Advances in Cryptology – EUROCRYPT 2005, 2005, p.78-95
2005
Link zum Volltext

Journal of the ACM, 2014-11, Vol.61 (6), p.1-30
2014
Link zum Volltext

Journal of the ACM, 2015-08, Vol.62 (4), p.1-64, Article 27
2015
Link zum Volltext

Journal of cryptology, 2007-10, Vol.20 (4), p.431-492
2007
Link zum Volltext

Proceedings of the forty-fifth annual ACM symposium on theory of computing, 2013, p.555-564
2013
Link zum Volltext