Autor der Publikation

Practical and Provably Secure Distance-Bounding.

, , und . ISC, Volume 7807 von Lecture Notes in Computer Science, Seite 248-258. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distance bounding under different assumptions: opinion., und . WiSec, Seite 245-248. ACM, (2019)Weighted Threshold Secret Sharing Based on the Chinese Remainder Theorem., und . Sci. Ann. Cuza Univ., (2005)Secure and Lightweight Distance-Bounding., , und . LightSec, Volume 8162 von Lecture Notes in Computer Science, Seite 97-113. Springer, (2013)Automatically Verifying Expressive Epistemic Properties of Programs., , , und . AAAI, Seite 6245-6252. AAAI Press, (2023)Precise and Mechanised Models and Proofs for Distance-Bounding and an Application to Contactless Payments., , , , und . IACR Cryptol. ePrint Arch., (2020)Input-Aware Equivocable Commitments and UC-secure Commitments with Atomic Exchanges., und . ProvSec, Volume 8209 von Lecture Notes in Computer Science, Seite 121-138. Springer, (2013)Practical & Provably Secure Distance-Bounding., , und . IACR Cryptology ePrint Archive, (2013)Practical and Provably Secure Distance-Bounding., , und . ISC, Volume 7807 von Lecture Notes in Computer Science, Seite 248-258. Springer, (2013)How fast do you heal? A taxonomy for post-compromise security in secure-channel establishment., , , , und . IACR Cryptol. ePrint Arch., (2022)The Bussard-Bagga and Other Distance-Bounding Protocols under Attacks., , , , und . Inscrypt, Volume 7763 von Lecture Notes in Computer Science, Seite 371-391. Springer, (2012)