Autor der Publikation

Automated Identification of Desynchronisation Attacks on Shared Secrets.

, , , und . ESORICS (1), Volume 11098 von Lecture Notes in Computer Science, Seite 406-426. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Card Brand Mixup Attack: Bypassing the PIN in non-Visa Cards by Using Them for Visa Transactions., , und . USENIX Security Symposium, Seite 179-194. USENIX Association, (2021)Inducing Authentication Failures to Bypass Credit Card PINs., , und . USENIX Security Symposium, Seite 3065-3079. USENIX Association, (2023)The EMV Standard: Break, Fix, Verify., , und . SP, Seite 1766-1781. IEEE, (2021)A Class of Precomputation-Based Distance-Bounding Protocols., , und . EuroS&P, Seite 97-111. IEEE, (2016)SealClub: Computer-aided Paper Document Authentication., , , und . ACSAC, Seite 163-177. ACM, (2023)Distance-Bounding Protocols: Verification without Time and Location., , , und . IEEE Symposium on Security and Privacy, Seite 549-566. IEEE Computer Society, (2018)Getting Chip Card Payments Right., , , und . FM (1), Volume 14933 von Lecture Notes in Computer Science, Seite 29-51. Springer, (2024)Optimality Results on the Security of Lookup-Based Protocols., , und . RFIDSec, Volume 10155 von Lecture Notes in Computer Science, Seite 137-150. Springer, (2016)Post-Collusion Security and Distance Bounding., , , und . CCS, Seite 941-958. ACM, (2019)Automated Identification of Desynchronisation Attacks on Shared Secrets., , , und . ESORICS (1), Volume 11098 von Lecture Notes in Computer Science, Seite 406-426. Springer, (2018)