Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

Theory of Cryptography, p.457-473
Volltextzugriff (PDF)

Theory of Cryptography, p.109-127
Volltextzugriff (PDF)

Theory of Cryptography, p.202-219
Volltextzugriff (PDF)


Theory of Cryptography, p.54-71
Volltextzugriff (PDF)


Journal of the ACM, 2004-03, Vol.51 (2), p.231-262
2004
Volltextzugriff (PDF)

Lecture notes in computer science, 2004, p.1-20
2004
Volltextzugriff (PDF)

Theory of Cryptography, p.437-456
Volltextzugriff (PDF)

Open Access
LEGO for Two-Party Secure Computation
Theory of Cryptography, p.368-386
Volltextzugriff (PDF)

Theory of Cryptography, p.419-436
Volltextzugriff (PDF)

Theory of Cryptography, p.294-314
Volltextzugriff (PDF)

Annals of mathematics, 2002-01, Vol.155 (1), p.157-187
2002
Volltextzugriff (PDF)

Theory of Cryptography, p.496-502
Volltextzugriff (PDF)


Annual Symposium on Foundations of Computer Science, 2001, p.126-135
2001
Volltextzugriff (PDF)



Partial exposure in large games
Games and economic behavior, 2010-03, Vol.68 (2), p.602-613
2010
Volltextzugriff (PDF)

Theory of Cryptography, p.403-418
Volltextzugriff (PDF)

Journal of cryptology, 1999, Vol.12 (1), p.29-66
1999
Volltextzugriff (PDF)

Open Access
An Optimally Fair Coin Toss
Theory of Cryptography, p.1-18
Volltextzugriff (PDF)

Advances in Cryptology — EUROCRYPT 2001, 2001, p.119-135
2001
Volltextzugriff (PDF)

Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n