Erscheinungsjahr
Medientyp
Datenquelle
Format
Lizenz
Sprache
-
Short Generic Transformation to Strongly Unforgeable Signature in the Standard Model
British Library Conference Proceedings | 2010|Schlagwörter: Computer security -
Enhancing Location Privacy for Electric Vehicles (at the Right Time)
British Library Conference Proceedings | 2012|Schlagwörter: Computer security -
Lattice Reduction for Modular Knapsack
British Library Conference Proceedings | 2013|Schlagwörter: Computer security -
Perfect Ambiguous Optimistic Fair Exchange
British Library Conference Proceedings | 2012|Schlagwörter: Computer security -
Privacy for Private Key in Signatures
British Library Conference Proceedings | 2009|Schlagwörter: Computer security -
Enhancing the Perceived Visual Quality of a Size Invariant Visual Cryptography Scheme
British Library Conference Proceedings | 2012|Schlagwörter: Computer security -
Publicly Verifiable Privacy-Preserving Group Decryption
British Library Conference Proceedings | 2009|Schlagwörter: Computer security -
Forward Secure Attribute-Based Signatures
British Library Conference Proceedings | 2012|Schlagwörter: Computer security -
A Suite of Non-pairing ID-Based Threshold Ring Signature Schemes with Different Levels of Anonymity (Extended Abstract)
British Library Conference Proceedings | 2010|Schlagwörter: Computer security -
Anonymous Conditional Proxy Re-encryption without Random Oracle
British Library Conference Proceedings | 2009|Schlagwörter: Computer security -
Is the Notion of Divisible On-Line/Off-Line Signatures Stronger than On-Line/Off-Line Signatures?
British Library Conference Proceedings | 2009|Schlagwörter: Computer security -
Identity-Based Identification Scheme Secure against Concurrent-Reset Attacks without Random Oracles
British Library Conference Proceedings | 2009|Schlagwörter: Computer security -
How to Prove Security of a Signature with a Tighter Security Reduction
British Library Conference Proceedings | 2009|Schlagwörter: Computer security -
Convertible Undeniable Proxy Signatures: Security Models and Efficient Construction
British Library Conference Proceedings | 2007|Schlagwörter: Computer security -
Efficient Escrow-Free Identity-Based Signature
British Library Conference Proceedings | 2012|Schlagwörter: Computer security -
An Efficient Construction of Time-Selective Convertible Undeniable Signatures
British Library Conference Proceedings | 2011|Schlagwörter: Computer security -
Constant-Size ID-Based Linkable and Revocable-iff-Linked Ring Signature
British Library Conference Proceedings | 2006|Schlagwörter: Computer security -
Ad Hoc Group Signatures
British Library Conference Proceedings | 2006|Schlagwörter: Computer security -
On Capabilities of Hash Domain Extenders to Preserve Enhanced Security Properties
British Library Conference Proceedings | 2012|Schlagwörter: Computer security -
Universal Designated Verifier Signature Proof (or How to Efficiently Prove Knowledge of a Signature)
British Library Conference Proceedings | 2005|Schlagwörter: Computer security
Meine Suche schicken an (beta)
Schicken Sie ihre Suchanfrage (Suchterm ohne Filter) an andere Datenbanken, Portale und Kataloge, um ggf. weitere interessante Treffer zu finden:
Dimensions ist eine Datenbank für Abstracts und Zitate, die Informationen zu Forschungsförderungen mit daraus resultierenden Veröffentlichungen, Studien und Patenten verknüpft.
Im TIB AV-Portal können audiovisuelle Medien aus Wissenschaft und Lehre recherchiert und eigene wissenschaftliche Videos publiziert werden.
Im FID move kann nach fachspezifischer Literatur, Forschungsdaten und weitere Informationen aus der Mobilitäts- und Verkehrsforschung gesucht werden.
Der Open Research Knowledge Graph liefert strukturiert beschriebene Forschungsinhalte und macht diese vergleichbar.
Frei zugänglicher Ausschnitt der Verbunddatenbank K10plus des GBV und des SWB mit für die Fernleihe und Direktlieferdienste relevanten Materialien.