Autor der Publikation

Highly Efficient Key Exchange Protocols with Optimal Tightness.

, , , , und . CRYPTO (3), Volume 11694 von Lecture Notes in Computer Science, Seite 767-797. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Post-compromise Security., , und . CSF, Seite 164-178. IEEE Computer Society, (2016)Highly Efficient Key Exchange Protocols with Optimal Tightness., , , , und . CRYPTO (3), Volume 11694 von Lecture Notes in Computer Science, Seite 767-797. Springer, (2019)A Formal Security Analysis of the Signal Messaging Protocol., , , , und . EuroS&P, Seite 451-466. IEEE, (2017)Dead Code Removal at Meta: Automatically Deleting Millions of Lines of Code and Petabytes of Deprecated Data., , , , , , , , , und 2 andere Autor(en). ESEC/SIGSOFT FSE, Seite 1705-1715. ACM, (2023)Accountable Javascript Code Delivery., , , und . NDSS, The Internet Society, (2023)Seems Legit: Automated Analysis of Subtle Attacks on Protocols that Use Signatures., , , und . ACM Conference on Computer and Communications Security, Seite 2165-2180. ACM, (2019)On Ends-to-Ends Encryption: Asynchronous Group Messaging with Strong Security Guarantees., , , , und . ACM Conference on Computer and Communications Security, Seite 1802-1819. ACM, (2018)On secure messaging.. University of Oxford, UK, (2018)British Library, EThOS.DELF: Safeguarding deletion correctness in Online Social Networks., , , , , , , , , und . USENIX Security Symposium, USENIX Association, (2020)A Formal Security Analysis of the Signal Messaging Protocol., , , , und . J. Cryptol., 33 (4): 1914-1983 (2020)