Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Advances in Cryptology – CRYPTO 2010, 2010, p.631-648
2010
Volltextzugriff (PDF)

Public-Key Cryptography – PKC 2014, 2014, p.501-519
2014
Volltextzugriff (PDF)

Lecture notes in computer science, 2002, p.337-351
2002
Volltextzugriff (PDF)

Advances in Cryptology - CRYPTO 2001, 2001, Vol.2139, p.310-331
2001
Volltextzugriff (PDF)


Public-Key Cryptography – PKC 2014, 2014, p.311-328
2014
Volltextzugriff (PDF)


Journal of cryptology, 2007-01, Vol.20 (1), p.51-83
2007
Volltextzugriff (PDF)

Public-Key Cryptography – PKC 2014, 2014, p.293-310
2014
Volltextzugriff (PDF)

Advances in Cryptology - CRYPTO 2017, 2017, Vol.10401, p.391-419
2017
Volltextzugriff (PDF)



Public-Key Cryptography – PKC 2014, 2014, p.429-445
2014
Volltextzugriff (PDF)

Public-Key Cryptography – PKC 2014, 2014, p.345-361
2014
Volltextzugriff (PDF)

Public-Key Cryptography – PKC 2014, 2014, p.669-684
2014
Volltextzugriff (PDF)

Advances in Cryptology -- CRYPTO '96, 1996, Vol.1109, p.1-15
1996
Volltextzugriff (PDF)

Advances in Cryptology - CRYPTO 2002, 2002, Vol.2442, p.143-161
2002
Volltextzugriff (PDF)


Open Access
Proxy Re-encryption from Lattices
Public-Key Cryptography – PKC 2014, 2014, p.77-94
2014
Volltextzugriff (PDF)

Theory of Cryptography, 2012, p.383-403
2012
Volltextzugriff (PDF)

Public-Key Cryptography – PKC 2014, 2014, p.329-344
2014
Volltextzugriff (PDF)


Open Access
Policy-Based Signatures
Public-Key Cryptography – PKC 2014, 2014, p.520-537
2014
Volltextzugriff (PDF)

Advances in Cryptology - CRYPTO 2003, 2003, p.400-425
2003
Volltextzugriff (PDF)

Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security, 2013, p.875-888
2013
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Sprache
Erscheinungsjahr
n.n
n.n