Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

EverCrypt: A Fast, Verified, Cross-Platform Cryptographic Provider., , , , , , , , , und 5 andere Autor(en). IACR Cryptol. ePrint Arch., (2019)A hierarchy of equivalences for asynchronous calculi., und . J. Log. Algebraic Methods Program., 63 (1): 131-173 (2005)SecPAL: Design and semantics of a decentralized authorization language., , und . J. Comput. Secur., 18 (4): 619-665 (2010)Cryptographically Sound Implementations for Communicating Processes., und . ICALP (2), Volume 4052 von Lecture Notes in Computer Science, Seite 83-94. Springer, (2006)An Asynchronous, Distributed Implementation of Mobile Ambients., , und . IFIP TCS, Volume 1872 von Lecture Notes in Computer Science, Seite 348-364. Springer, (2000)Mobile values, new names, and secure communication., und . POPL, Seite 104-115. ACM, (2001)ACM SIGPLAN Notices 36(3), March 2001.Cryptographically sound implementations for typed information-flow security., und . POPL, Seite 323-335. ACM, (2008)Secure Implementation of Channel Abstractions., , und . LICS, Seite 105-116. IEEE Computer Society, (1998)Secure Implementations for Typed Session Abstractions., , , , und . CSF, Seite 170-186. IEEE Computer Society, (2007)Smart meter aggregation via secret-sharing., , , und . SEGS@CCS, Seite 75-80. ACM, (2013)