Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fifty Shades of Ballot Privacy: Privacy against a Malicious Board., , und . CSF, Seite 17-32. IEEE, (2020)Deciding knowledge in security protocols under equational theories., und . Theor. Comput. Sci., 367 (1-2): 2-32 (2006)BeleniosVS: Secrecy and Verifiability Against a Corrupted Voting Device., , und . CSF, Seite 367-381. IEEE, (2019)A Type System for Privacy Properties (Technical Report)., , , und . CoRR, (2017)Electronic Voting: How Logic Can Help.. IJCAR, Volume 8562 von Lecture Notes in Computer Science, Seite 16-25. Springer, (2014)Secure Composition of Protocols.. TOSCA, Volume 6993 von Lecture Notes in Computer Science, Seite 29-32. Springer, (2011)Voting: You Can't Have Privacy without Individual Verifiability., und . ACM Conference on Computer and Communications Security, Seite 53-66. ACM, (2018)Automatic Generation of Sources Lemmas in Tamarin: Towards Automatic Proofs of Security Protocols., , und . ESORICS (2), Volume 12309 von Lecture Notes in Computer Science, Seite 3-22. Springer, (2020)Proving Secrecy is Easy Enough., , und . CSFW, Seite 97-108. IEEE Computer Society, (2001)Tractable Inference Systems: An Extension with a Deducibility Predicate., , und . CADE, Volume 7898 von Lecture Notes in Computer Science, Seite 91-108. Springer, (2013)