Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Pharmacoepidemiology and drug safety, 2012-05, Vol.21 (S2), p.69-80
2012
Volltextzugriff (PDF)


Advances in Cryptology – EUROCRYPT 2017, p.643-673
Volltextzugriff (PDF)

Journal of cryptology, 2023-04, Vol.36 (2), Article 11
2023
Volltextzugriff (PDF)

2018 IEEE Symposium on Security and Privacy (SP), 2018, p.926-943
2018
Volltextzugriff (PDF)

Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security, 2015, p.207-218
2015
Volltextzugriff (PDF)

Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security, 2018, p.729-744
2018
Volltextzugriff (PDF)

Journal of cryptology, 2022-04, Vol.35 (2), Article 12
2022
Volltextzugriff (PDF)

2018 IEEE Symposium on Security and Privacy (SP), 2018, p.980-997
2018
Volltextzugriff (PDF)

2019 IEEE Symposium on Security and Privacy (SP), 2019, p.1051-1066
2019
Volltextzugriff (PDF)


Advances in Cryptology - ASIACRYPT 2008, p.234-252
Volltextzugriff (PDF)

The smallest grammar problem
IEEE transactions on information theory, 2005-07, Vol.51 (7), p.2554-2576
2005
Volltextzugriff (PDF)

Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, 2019, p.603-614
2019
Volltextzugriff (PDF)

Threshold ECDSA in Three Rounds
2024 IEEE Symposium on Security and Privacy (SP), 2024, p.3053-3071
2024
Volltextzugriff (PDF)

2023 IEEE Symposium on Security and Privacy (SP), 2023, p.773-789
2023
Volltextzugriff (PDF)

Open Access
Computing on Authenticated Data
Journal of cryptology, 2015-04, Vol.28 (2), p.351-395
2015
Volltextzugriff (PDF)

Advances in Cryptology – CRYPTO 2019, p.30-60
Volltextzugriff (PDF)

Socially Optimal Mining Pools
Web and Internet Economics, 2017, Vol.10660, p.205-218
2017
Volltextzugriff (PDF)

Open Access
Securely Obfuscating Re-Encryption
Journal of cryptology, 2011-10, Vol.24 (4), p.694-719
2011
Volltextzugriff (PDF)


Financial Cryptography and Data Security, p.407-425
Volltextzugriff (PDF)

Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, 2014, p.191-202
2014
Volltextzugriff (PDF)

Verifiable ASICs
2016 IEEE Symposium on Security and Privacy (SP), 2016, p.759-778
2016
Volltextzugriff (PDF)

Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security, 2013, p.523-534
2013
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt