Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Advances in Cryptology -- EUROCRYPT 2015, p.537-555
Link zum Volltext


Cryptology and Network Security, p.309-328
Link zum Volltext

Designs, codes, and cryptography, 2012-05, Vol.63 (2), p.199-207
2012
Link zum Volltext

Journal of cryptology, 2008-01, Vol.21 (1), p.97-130
2008
Link zum Volltext

Designs, codes, and cryptography, 2017-03, Vol.82 (3), p.559-582
2017
Link zum Volltext

IEEE transactions on information theory, 2009-11, Vol.55 (11), p.5223-5232
2009



IEEE transactions on information theory, 2007-11, Vol.53 (11), p.3927-3943
2007


Advances in Cryptology – ASIACRYPT 2006, 2006, p.428-443
2006
Link zum Volltext

Topics in Cryptology – CT-RSA 2008, p.387-406
Link zum Volltext

Information Theoretic Security, p.143-162
Link zum Volltext

Advances in Cryptology – ASIACRYPT 2019, p.564-574
Link zum Volltext



Journal of mathematical cryptology, 2013-12, Vol.7 (4), p.297-312
2013
Link zum Volltext



Lecture notes in computer science, 2004, p.67-80
2004
Link zum Volltext

Advances in Information and Computer Security, p.175-192
Link zum Volltext

Progress in Cryptology – AFRICACRYPT 2009, 2009, p.116-134
2009
Link zum Volltext

IEEE transactions on information theory, 2010-10, Vol.56 (10), p.5366-5374
2010

SIAM journal on discrete mathematics, 2006-01, Vol.20 (1), p.79-95
2006
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n