Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...



Journal of computer security, 2017-01, Vol.25 (1), p.21-57
2017
Link zum Volltext

Journal of computer security, 2013-01, Vol.21 (1), p.89-148
2013
Link zum Volltext

Theoretical computer science, 2013-06, Vol.492, p.1-39
2013
Link zum Volltext


Theoretical computer science, 2006-11, Vol.367 (1), p.2-32
2006
Link zum Volltext

Computer Security – ESORICS 2022, p.631-652
Link zum Volltext

Journal of automated reasoning, 2011-04, Vol.46 (3-4), p.225-259
2011
Link zum Volltext

Information and computation, 2014-11, Vol.238, p.208-232
2014
Link zum Volltext

2015 IEEE Symposium on Security and Privacy, 2015, p.499-516
2015

ACM transactions on computational logic, 2020-01, Vol.21 (1), p.1-52
2020
Link zum Volltext

Information and computation, 2014-11, Vol.238, p.30-67
2014
Link zum Volltext

2011 IEEE 24th Computer Security Foundations Symposium, 2011, p.297-311
2011

Open Access
Practical Everlasting Privacy
Principles of Security and Trust, p.21-40
Link zum Volltext

Journal of computer security, 2006-01, Vol.14 (1), p.1-43
2006
Link zum Volltext


Journal of automated reasoning, 2012-04, Vol.48 (4), p.441-487
2012
Link zum Volltext


Computer Security – ESORICS 2016, p.241-260
Link zum Volltext

ACM transactions on computational logic, 2015-12, Vol.17 (1), p.1-45
2015
Link zum Volltext

Open Access
Belenios with Cast as Intended
Financial Cryptography and Data Security. FC 2023 International Workshops, p.3-18
Link zum Volltext

Open Access
Safely composing security protocols
Formal methods in system design, 2009-02, Vol.34 (1), p.1-36
2009
Link zum Volltext

Suchergebnisse filtern
Filter anzeigen
Publikationsform
Erscheinungsjahr
n.n
n.n