Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

Journal of cryptology, 2017-10, Vol.30 (4), p.1276-1324
2017
Link zum Volltext


Advances in Cryptology - ASIACRYPT 2010, p.232-249
Link zum Volltext

Open Access
On the security of TLS renegotiation
Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security, 2013, p.387-398
2013
Link zum Volltext

Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, 2014, p.369-381
2014
Link zum Volltext

2014 IEEE 34th International Conference on Distributed Computing Systems Workshops (ICDCSW), 2014, p.22-28
2014

Proceedings of the 7th ACM workshop on Digital identity management, 2011, p.63-72
2011
Link zum Volltext

International journal of mobile computing and multimedia communications, 2011-10, Vol.3 (4), p.20-35
2011
Link zum Volltext


Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, p.117-133
Link zum Volltext

2010 International Conference on Availability, Reliability and Security, 2010, p.62-69
2010