Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formal verification of side-channel countermeasures using self-composition., , , und . Sci. Comput. Program., 78 (7): 796-812 (2013)Teaching how to program using automated assessment and functional glossy games (experience report)., , , , und . Proc. ACM Program. Lang., 2 (ICFP): 82:1-82:17 (2018)Bounded Version Vectors., , und . DISC, Volume 3274 von Lecture Notes in Computer Science, Seite 102-116. Springer, (2004)Verifying Cryptographic Software Correctness with Respect to Reference Implementations., , , und . FMICS, Volume 5825 von Lecture Notes in Computer Science, Seite 37-52. Springer, (2009)The Last Mile: High-Assurance and High-Speed Cryptographic Implementations., , , , , , , und . CoRR, (2019)Enforcing Ideal-World Leakage Bounds in Real-World Secret Sharing MPC Frameworks., , , , , und . CSF, Seite 132-146. IEEE Computer Society, (2018)A Machine-Checked Proof of Security for AWS Key Management Service., , , , , , , , , und . CCS, Seite 63-78. ACM, (2019)A Tool for Programming with Interaction Nets., , und . Electron. Notes Theor. Comput. Sci., (2008)CAOVerif: An open-source deductive verification platform for cryptographic software implementations., , , , und . Sci. Comput. Program., (2014)Deductive verification of cryptographic software., , , und . ISSE, 6 (3): 203-218 (2010)