Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...




Journal of cryptology, 2003-09, Vol.16 (4), p.249-286
2003
Link zum Volltext

Information Security and Cryptology – ICISC 2006, 2006, p.1-6
2006
Link zum Volltext



Advances in Cryptology — EUROCRYPT 2002, 2002, p.534-545
2002
Link zum Volltext

Selected Areas in Cryptography, p.74-91
Link zum Volltext

On Privacy Models for RFID
Advances in Cryptology – ASIACRYPT 2007, p.68-87
Link zum Volltext

Advances in Cryptology - ASIACRYPT 2008, p.108-124
Link zum Volltext

Journal of cryptology, 2008-07, Vol.21 (3), p.430-457
2008
Link zum Volltext

Advances in Information and Computer Security, p.204-220
Link zum Volltext

Advances in Cryptology - ASIACRYPT 2004, 2004, p.432-450
2004
Link zum Volltext

Journal of cryptology, 2011-07, Vol.24 (3), p.545-587
2011
Link zum Volltext

Digital threats (Print), 2022-09, Vol.3 (3), p.1-17
2022
Link zum Volltext

Lecture notes in computer science, 2005, p.309-326
2005
Link zum Volltext


Open Access
Sound Proof of Proximity of Knowledge
Provable Security, p.105-126
Link zum Volltext

IET information security, 2016-07, Vol.10 (4), p.188-193
2016
Link zum Volltext


Open Access
On Privacy for RFID
Provable Security, p.3-20
Link zum Volltext


Fast Software Encryption, 2003, p.235-246
2003
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n