Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

Complexity (New York, N.Y.), 2022, Vol.2022, p.1-18
2022
Link zum Volltext

Lecture notes in computer science, 2006, p.80-99
2006
Link zum Volltext

Journal of cryptology, 2013-01, Vol.26 (1), p.80-101
2013
Link zum Volltext

Advances in Cryptology – EUROCRYPT 2012, p.591-608
Link zum Volltext


Designs, codes, and cryptography, 2022-04, Vol.90 (4), p.1059-1079
2022
Link zum Volltext



Advances in Cryptology – ASIACRYPT 2009, p.214-231
Link zum Volltext


Pairing-Based Cryptography – Pairing 2008, p.57-74
Link zum Volltext

Designs, codes, and cryptography, 2015-12, Vol.77 (2-3), p.725-771
2015
Link zum Volltext


IEICE Transactions on Information and Systems, 2020/07/01, Vol.E103.D(7), pp.1556-1597
2020
Link zum Volltext

Advances in Cryptology — CRYPTO’ 99, 1999, p.537-554
1999
Link zum Volltext



IEEE transactions on cloud computing, 2014-10, Vol.2 (4), p.409-421
2014
Link zum Volltext



Advances in Cryptology – ASIACRYPT 2018, p.640-672
Link zum Volltext

Advances in Cryptology — CRYPTO '97, 1997, p.16-30
1997
Link zum Volltext

Advances in Cryptology – ASIACRYPT 2007, p.474-484
Link zum Volltext

Lecture notes in computer science, 2001, p.104-118
2001
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Sprache
Erscheinungsjahr
n.n
n.n