Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Laud, Peeter
Eine Person hinzufügen mit dem Namen Laud, Peeter
 

Weitere Publikationen von Autoren mit dem selben Namen

Symmetric Encryption in Automatic Analyses for Confidentiality against Active Adversaries.. IEEE Symposium on Security and Privacy, Seite 71-85. IEEE Computer Society, (2004)New linking schemes for digital time-stamping., und . ICISC, Seite 3-13. Korea Institute of Information Security and Cryptology (KIISC), (1998)Computationally secure information flow.. Saarland University, Saarbrücken, Germany, (2002)Domain-Polymorphic Programming of Privacy-Preserving Applications., , und . IACR Cryptology ePrint Archive, (2013)On the (im)possibility of perennial message recognition protocols without public-key cryptography., und . SAC, Seite 1510-1515. ACM, (2011)Differential Privacy Analysis of Data Processing Workflows., , und . GraMSec@CSF, Volume 9987 von Lecture Notes in Computer Science, Seite 62-79. Springer, (2016)Implementing Cryptographic Primitives in the Symbolic Model.. NASA Formal Methods, Volume 6617 von Lecture Notes in Computer Science, Seite 267-281. Springer, (2011)A Domain-Specific Language for Low-Level Secure Multiparty Computation Protocols., und . ACM Conference on Computer and Communications Security, Seite 1492-1503. ACM, (2015)Domain-Polymorphic Programming of Privacy-Preserving Applications., , und . PLAS@ECOOP, Seite 53. ACM, (2014)A Type System for Computationally Secure Information Flow., und . FCT, Volume 3623 von Lecture Notes in Computer Science, Seite 365-377. Springer, (2005)