Autor der Publikation

Formal security analysis of registration protocols for interactive systems: a methodology and a case of study

, , und . CoRR, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formal security analysis of registration protocols for interactive systems: a methodology and a case of study, , und . CoRR, (2012)Breaking a Chaotic Cryptographic Scheme Based on Composition Maps, , und . CoRR, (2009)An Approach for Adapting Moodle into a Secure Infrastructure., , und . CISIS, Volume 6694 von Lecture Notes in Computer Science, Seite 214-221. Springer, (2011)Hyot: Leveraging Hyperledger for Constructing an Event-Based Traceability System in IoT., , und . CISIS-ICEUTE, Volume 951 von Advances in Intelligent Systems and Computing, Seite 195-204. Springer, (2019)Privacy in e-Shopping Transactions: Exploring and Addressing the Trade-Offs., , , , , und . CSCML, Volume 10879 von Lecture Notes in Computer Science, Seite 206-226. Springer, (2018)Application of symbolic dynamics to characterize coordinated activity in the context of biological neural networks., , , und . J. Franklin Institute, 350 (10): 2967-2981 (2013)Cryptanalysis of a one round chaos-based Substitution Permutation Network, , und . CoRR, (2012)Cryptanalysis of a computer cryptography scheme based on a filter bank, , , und . CoRR, (2007)Lessons Learnt from the Cryptanalysis of Chaos-Based Ciphers., , , und . Chaos-Based Cryptography, Volume 354 von Studies in Computational Intelligence, Springer, (2011)On securing online registration protocols: Formal verification of a new proposal., , und . Knowl.-Based Syst., (2014)