Autor der Publikation

Symbolic protocol analysis with an Abelian group operator or Diffie-Hellman exponentiation.

, und . J. Comput. Secur., 13 (4): 695- (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the freedom of decryption.. Inf. Process. Lett., 86 (6): 329-333 (2003)Biba Model.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)A note on information flow into arrays., , und . ACM SIGSOFT Softw. Eng. Notes, 5 (1): 28-29 (1980)Depender Graphs: A Method of Fault-Tolerant Certificate Distribution., , und . J. Comput. Secur., 9 (4): 323-338 (2001)A Long, Slow Conversation.. Foundations of Security, Protocols, and Equational Reasoning, Volume 11565 von Lecture Notes in Computer Science, Seite 6-7. Springer, (2019)Microtext: the design of a microprogrammed finite state search machine for full-text retrieval., und . AFIPS Fall Joint Computing Conference (1), Volume 41 von AFIPS Conference Proceedings, Seite 479-488. AFIPS / ACM / Thomson Book Company, Washington D.C., (1972)Optimizing Protocol Rewrite Rules of CIL Specifications., , , und . CSFW, Seite 52-62. IEEE Computer Society, (2000)Non-Interference: Who Needs It?, , , und . CSFW, Seite 237-238. IEEE Computer Society, (2001)A resource allocation model for denial of service.. S&P, Seite 137-147. IEEE Computer Society, (1992)Recent verification work at MITRE.. ACM SIGSOFT Softw. Eng. Notes, 6 (3): 55 (1981)