Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Advances in Cryptology – EUROCRYPT 2019, p.183-213
Link zum Volltext

Proceedings on Privacy Enhancing Technologies, 2019-01, Vol.2019 (1), p.245-265
2019
Link zum Volltext

Advances in Cryptology – EUROCRYPT 2017, p.94-124
Link zum Volltext

Advances in Cryptology – CRYPTO 2018, p.339-370
Link zum Volltext

Advances in Cryptology – EUROCRYPT 2021, p.370-396
Link zum Volltext

Advances in Cryptology – ASIACRYPT 2018, p.149-180
Link zum Volltext

2021 IEEE Symposium on Security and Privacy (SP), 2021, p.1520-1537
2021

Proceedings of the 22nd ACM SIGSAC Conference on computer and communications security, 2015, p.862-873
2015
Link zum Volltext

Proceedings on Privacy Enhancing Technologies, 2024-01, Vol.2024 (1), p.430-446
2024
Link zum Volltext

Advances in Cryptology – ASIACRYPT 2023, p.232-262
Link zum Volltext

Substring search over encrypted data
Journal of computer security, 2018-01, Vol.26 (1), p.1-30
2018
Link zum Volltext

2020 IEEE 40th International Conference on Distributed Computing Systems (ICDCS), 2020, p.1185-1186
2020

Proceedings on Privacy Enhancing Technologies, 2019-07, Vol.2019 (3), p.170-190
2019
Link zum Volltext

Searching Over Encrypted Data
2017

Open Access
Recursive Trees for Practical ORAM
Proceedings on Privacy Enhancing Technologies, 2015-06, Vol.2015 (2), p.115-134
2015
Link zum Volltext

Proceedings of the 8th ACM SIGSAC symposium on information, computer and communications security, 2013, p.265-276
2013
Link zum Volltext


Financial Cryptography and Data Security, p.401-401
Link zum Volltext


Open Access
Resizable Tree-Based Oblivious RAM
Financial Cryptography and Data Security, p.147-167
Link zum Volltext


Data and Applications Security and Privacy XXVIII, p.195-210
Link zum Volltext