Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Journal of cryptology, 2010-01, Vol.23 (1), p.37-71
2010
Link zum Volltext

Open Access
Acoustic Cryptanalysis
Journal of cryptology, 2017-04, Vol.30 (2), p.392-443
2017
Link zum Volltext


Proceedings of the forty-fourth annual ACM symposium on Theory of computing, 2012, p.1219-1234
2012
Link zum Volltext



2016 IEEE Symposium on Security and Privacy (SP), 2016, p.255-271
2016

Open Access
The Hunting of the SNARK
Journal of cryptology, 2017-10, Vol.30 (4), p.989-1066
2017
Link zum Volltext



Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security, 2018, p.1056-1073
2018
Link zum Volltext

Oblivious Message Retrieval
Advances in Cryptology – CRYPTO 2022, p.753-783
Link zum Volltext

Lecture notes in computer science, 2006, p.1-20
2006
Link zum Volltext

Proceedings of the 16th ACM conference on Computer and communications security, 2009, p.199-212
2009
Link zum Volltext

Algorithmica, 2017-12, Vol.79 (4), p.1102-1160
2017
Link zum Volltext

Proceedings of the 3rd Innovations in Theoretical Computer Science Conference, 2012, p.326-349
2012
Link zum Volltext

2019 IEEE Symposium on Security and Privacy (SP), 2019, p.853-869
2019

Journal of cryptographic engineering, 2015-06, Vol.5 (2), p.95-112
2015
Link zum Volltext

Proceedings of the forty-fifth annual ACM symposium on Theory of Computing, 2013, p.111-120
2013
Link zum Volltext

SIAM journal on computing, 2017-01, Vol.46 (6), p.1827-1892
2017
Link zum Volltext

Proceedings of ACM on interactive, mobile, wearable and ubiquitous technologies, 2022-03, Vol.6 (1), p.1-25, Article 25
2022
Link zum Volltext


2015 IEEE Symposium on Security and Privacy, 2015, p.287-304
2015

IEEE/ACM transactions on networking, 2015-12, Vol.23 (6), p.1729-1741
2015

Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n