Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
13th International Conference on Theory of Cryptography, TCC 2016, 2016, p.566-595
2016
Link zum Volltext


INFORMATION SECURITY AND PRIVACY, PROCEEDINGS, 2009, p.407-421
2009
Link zum Volltext


AUTOMATA, LANGAGES AND PROGRAMMING, PT 2, 2006, p.276-287
2006
Link zum Volltext

Proofs of Restricted Shuffles
PROGRESS IN CRYPTOLOGY - AFRICACRYPT 2010, 2010, p.100-113
2010
Link zum Volltext

Journal of cryptology, 2012, Vol.25 (1), p.116-135
2012
Link zum Volltext

Security And Cryptography For Networks, Proceedings, 2008, p.293-308
2008
Link zum Volltext

Advances in Cryptology – ASIACRYPT 2012, p.607-625
Link zum Volltext

THEORY OF CRYPTOGRAPHY, PROCEEDINGS, 2010, p.1-18
2010
Link zum Volltext

2nd International Joint Conference on Electronic Voting, E-Vote-ID 2017, 2017, Vol.10615, p.198-209
2017
Link zum Volltext

Offline/Online Mixing
AUTOMATA, LANGUAGES AND PROGRAMMING, PROCEEDINGS, 2007, p.484-495
2007
Link zum Volltext

Open Access
A Universally Composable Mix-Net
Lecture notes in computer science, 2004, p.317-335
2004
Link zum Volltext

ADVANCES IN CRYPTOLOGY ASIACRYPT 200, 2005, p.273-292
2005
Link zum Volltext

Advances in Cryptology - CRYPTO 2009, p.160-176
Link zum Volltext

How Could Snowden Attack an Election?
2nd International Joint Conference on Electronic Voting, E-Vote-ID 2017, 2017, Vol.10615, p.280-291
2017
Link zum Volltext

Lecture notes in computer science, 2004, p.160-174
2004
Link zum Volltext

Security and Cryptography for Networks, 2012, p.461-476
2012
Link zum Volltext

Open Access
How to Shuffle in Public
THEORY OF CRYPTOGRAPHY, PROCEEDINGS, 2007, p.555-574
2007
Link zum Volltext

Security in Communication Networks, 2005, p.263-277
2005
Link zum Volltext

Open Access
Randomized Partial Checking Revisited
Lect. Notes Comput. Sci, 2013, p.115-128
2013
Link zum Volltext

SIAM journal on computing, 2011-01, Vol.40 (6), p.1529-1553
2011
Link zum Volltext

Information Security Technology For Applications, 2012, p.89-103
2012
Link zum Volltext

Hierarchical Group Signatures
AUTOMATA, LANGUAGES AND PROGRAMMING, PROCEEDINGS, 2005, p.446-458
2005
Link zum Volltext

Suchergebnisse filtern
Filter anzeigen
Publikationsform
Sprache
Erscheinungsjahr
n.n
n.n