Autor der Publikation

Symbolic Protocol Analysis in Presence of a Homomorphism Operator and Exclusive Or.

, , , und . ICALP (2), Volume 4052 von Lecture Notes in Computer Science, Seite 132-143. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Deducibility constraints and blind signatures., , und . Inf. Comput., (2014)Symbolic bisimulation for the applied pi calculus., , und . Journal of Computer Security, 18 (2): 317-377 (2010)Verifying Privacy-Type Properties in a Modular Way., , und . CSF, Seite 95-109. IEEE Computer Society, (2012)A Method for Proving Observational Equivalence., und . CSF, Seite 266-276. IEEE Computer Society, (2009)A survey of algebraic properties used in cryptographic protocols., , und . Journal of Computer Security, 14 (1): 1-43 (2006)A decision procedure for the verification of security protocols with explicit destructors., und . ACM Conference on Computer and Communications Security, Seite 278-287. ACM, (2004)Deciding Knowledge in Security Protocols for Monoidal Equational Theories., und . LPAR, Volume 4790 von Lecture Notes in Computer Science, Seite 196-210. Springer, (2007)Protocol Verification Via Rigid/Flexible Resolution., , und . LPAR, Volume 4790 von Lecture Notes in Computer Science, Seite 242-256. Springer, (2007)A Formal Analysis of Authentication in the TPM., , , und . Formal Aspects in Security and Trust, Volume 6561 von Lecture Notes in Computer Science, Seite 111-125. Springer, (2010)Typing Messages for Free in Security Protocols: The Case of Equivalence Properties., , und . CONCUR, Volume 8704 von Lecture Notes in Computer Science, Seite 372-386. Springer, (2014)