Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Type System for Privacy Properties (Technical Report)., , , und . CoRR, (2017)Electronic Voting: How Logic Can Help.. IJCAR, Volume 8562 von Lecture Notes in Computer Science, Seite 16-25. Springer, (2014)Secure Composition of Protocols.. TOSCA, Volume 6993 von Lecture Notes in Computer Science, Seite 29-32. Springer, (2011)BeleniosVS: Secrecy and Verifiability Against a Corrupted Voting Device., , und . CSF, Seite 367-381. IEEE, (2019)Fifty Shades of Ballot Privacy: Privacy against a Malicious Board., , und . CSF, Seite 17-32. IEEE, (2020)Voting: You Can't Have Privacy without Individual Verifiability., und . ACM Conference on Computer and Communications Security, Seite 53-66. ACM, (2018)Deciding knowledge in security protocols under equational theories., und . Theor. Comput. Sci., 367 (1-2): 2-32 (2006)Automatic Generation of Sources Lemmas in Tamarin: Towards Automatic Proofs of Security Protocols., , und . ESORICS (2), Volume 12309 von Lecture Notes in Computer Science, Seite 3-22. Springer, (2020)Proving Secrecy is Easy Enough., , und . CSFW, Seite 97-108. IEEE Computer Society, (2001)Security Properties: Two Agents Are Sufficient., und . ESOP, Volume 2618 von Lecture Notes in Computer Science, Seite 99-113. Springer, (2003)