Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Principles for Entity Authentication., , und . Ershov Memorial Conference, Volume 2890 von Lecture Notes in Computer Science, Seite 294-306. Springer, (2003)The Good, The Bad and The Ugly: Pitfalls and Best Practices in Automated Sound Static Analysis of Ethereum Smart Contracts., , und . ISoLA (3), Volume 12478 von Lecture Notes in Computer Science, Seite 212-231. Springer, (2020)Security & privacy column.. ACM SIGLOG News, 3 (1): 33 (2016)CryptoVampire: Automated Reasoning for the Complete Symbolic Attacker Cryptographic Model., , , und . CoRR, (2023)Glimpse: On-Demand, Cross-Chain Communication for Efficient DeFi Applications on Bitcoin-based Blockchains., , , und . IACR Cryptol. ePrint Arch., (2022)Sleepy Channels: Bi-directional Payment Channels without Watchtowers., , , , und . CCS, Seite 179-192. ACM, (2022)Formal Methods for the Security Analysis of Smart Contracts.. FMCAD, Seite 1-2. IEEE, (2021)Analysis of Typed Analyses of Authentication Protocols., , und . CSFW, Seite 112-125. IEEE Computer Society, (2005)CryptoVampire: Automated Reasoning for the Complete Symbolic Attacker Cryptographic Model., , , und . IACR Cryptol. ePrint Arch., (2024)A Sound Flow-Sensitive Heap Abstraction for the Static Analysis of Android Applications., , , und . CSF, Seite 22-36. IEEE Computer Society, (2017)