Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

IEEE INFOCOM 2014 - IEEE Conference on Computer Communications, 2014, p.522-530
2014

Journal of cryptology, 2021-07, Vol.34 (3), Article 16
2021
Link zum Volltext

Advances in Cryptology – ASIACRYPT 2009, p.319-333
Link zum Volltext

Advances in Cryptology — CRYPTO 2000, 2000, p.255-270
2000
Link zum Volltext

Financial Cryptography, 2004, p.164-180
2004
Link zum Volltext

2017 IEEE European Symposium on Security and Privacy (EuroS&P), 2017, p.111-126
2017
Link zum Volltext


Identity-Based Proxy Re-encryption
Applied Cryptography and Network Security, p.288-306
Link zum Volltext

ACM transactions on information and system security, 2011-05, Vol.14 (1), p.1-34
2011
Link zum Volltext

IEEE transactions on information forensics and security, 2017-04, Vol.12 (4), p.767-778
2017

Theoretical computer science, 2020-06, Vol.820, p.91-122
2020
Link zum Volltext

Information and computation, 1996-09, Vol.129 (2), p.86-106
1996
Link zum Volltext

2021 IEEE Symposium on Security and Privacy (SP), 2021, p.1382-1399
2021

Proceedings of the 22nd ACM SIGSAC Conference on computer and communications security, 2015, p.364-375
2015
Link zum Volltext

Applied Cryptography and Network Security, p.217-237
Link zum Volltext


Theoretical computer science, 2021-03, Vol.859, p.1-36
2021
Link zum Volltext


Conference on Computer and Communications Security: Proceedings of the 13th ACM conference on Computer and communications security; 30 Oct.-03 Nov. 2006, 2006, p.288-297
2006
Link zum Volltext

Conference on Computer and Communications Security: Proceedings of the 14th ACM conference on Computer and communications security; 28-31 Oct. 2007, 2007, p.598-609
2007
Link zum Volltext

2008 The 28th International Conference on Distributed Computing Systems, 2008, p.411-420
2008

Conference on Computer and Communications Security: Proceedings of the 12th ACM conference on Computer and communications security; 07-11 Nov. 2005, 2005, p.310-319
2005
Link zum Volltext


Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n