Autor der Publikation

Beyond Provable Security Verifiable IND-CCA Security of OAEP.

, , , und . CT-RSA, Volume 6558 von Lecture Notes in Computer Science, Seite 180-196. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SoK: Practical Foundations for Spectre Defenses., , , , und . CoRR, (2021)Product programs and relational program logics., , und . J. Log. Algebraic Methods Program., 85 (5): 847-859 (2016)Formal verification of a constant-time preserving C compiler., , , , , , und . Proc. ACM Program. Lang., 4 (POPL): 7:1-7:30 (2020)Safe couplings: coupled refinement types., , und . Proc. ACM Program. Lang., 6 (ICFP): 596-624 (2022)Formally verifying Kyber Part I: Implementation Correctness., , , , , , , , , und 2 andere Autor(en). IACR Cryptol. ePrint Arch., (2023)Proving Expected Sensitivity of Probabilistic Programs., , , , und . CoRR, (2017)Probabilistic Relational Hoare Logics for Computer-Aided Security Proofs., , und . MPC, Volume 7342 von Lecture Notes in Computer Science, Seite 1-6. Springer, (2012)Practical Inference for Type-Based Termination in a Polymorphic Setting., , und . TLCA, Seite 71-85. (2005)Type-based termination of recursive definitions., , , , und . Mathematical Structures in Computer Science, 14 (1): 97-141 (2004)A Machine-Checked Formalization of the Random Oracle Model., und . TYPES, Volume 3839 von Lecture Notes in Computer Science, Seite 33-49. Springer, (2004)