Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

ELLIIT: the Linköping-Lund initiative on IT and mobile communication, 2022, Vol.13512
1, 2022
Link zum Volltext

Advances in Cryptology – ASIACRYPT 2017, p.409-437
Link zum Volltext


Advances in Cryptology – EUROCRYPT 2018, p.360-384
Link zum Volltext

Selected Areas in Cryptography – SAC 2018, 2018-01, p.347-368
2018
Link zum Volltext

Advances in Cryptology -- EUROCRYPT 2015, p.513-536
Link zum Volltext

BMC medical genomics, 2018-10, Vol.11 (Suppl 4), p.83-83, Article 83
2018
Link zum Volltext



IEEE transactions on information forensics and security, 2015-05, Vol.10 (5), p.1052-1063
2015


Proceedings of the 15th ACM conference on computer and communications security, 2008, p.449-458
2008
Link zum Volltext


IEEE transactions on information forensics and security, 2016-01, Vol.11 (1), p.188-199
2016

IEEE transactions on computers, 2006-12, Vol.55 (12), p.1536-1542
2006


Advances in Cryptology - EUROCRYPT 2006, p.1-11
Link zum Volltext


Journal of cryptology, 2010-07, Vol.23 (3), p.457-476
2010
Link zum Volltext


BMC medical genomics, 2017-07, Vol.10 (Suppl 2), p.42-42, Article 42
2017
Link zum Volltext



Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n