Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Identity-Based Encryption
1. Aufl., 2011
Link zum Volltext

International journal of information security, 2021-04, Vol.20 (2), p.199-244
2021
Link zum Volltext


Discrete Applied Mathematics, 2011-08, Vol.159 (13), p.1311-1322
2011
Link zum Volltext

Information Security and Cryptology – ICISC 2006, 2006, p.310-327
2006
Link zum Volltext


Algorithmica, 2016-04, Vol.74 (4), p.1321-1362
2016
Link zum Volltext


Lecture notes in computer science, 2006, p.241-256
2006
Link zum Volltext

IEEE transactions on computers, 2017-06, Vol.66 (6), p.1061-1070
2017

Progress in Cryptology – INDOCRYPT 2019, p.45-67
Link zum Volltext

Progress in Cryptology – INDOCRYPT 2022, p.679-696
Link zum Volltext

Information Security and Cryptology - ICISC 2005, 2006, p.424-440
2006
Link zum Volltext

Progress in Cryptology – INDOCRYPT 2018, p.21-43
Link zum Volltext

IEEE transactions on computers, 2015-06, Vol.64 (6), p.1707-1714
2015


Advances in Cryptology -- ASIACRYPT 2015, p.286-310
Link zum Volltext


Journal of computer security, 2020-01, Vol.28 (2), p.229-267
2020
Link zum Volltext



Advances in Information and Computer Security, p.276-285
Link zum Volltext

Discrete Applied Mathematics, 2011-08, Vol.159 (13), p.1311-1322
2011
Link zum Volltext


Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt