Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analyzing Privacy Loss in Updates of Natural Language Models., , , , und . CoRR, (2019)Formal certification of code-based cryptographic proofs., , und . POPL, Seite 90-101. ACM, (2009)Probabilistic relational reasoning for differential privacy., , , und . POPL, Seite 97-110. ACM, (2012)EverCrypt: A Fast, Verified, Cross-Platform Cryptographic Provider., , , , , , , , , und 6 andere Autor(en). SP, Seite 983-1002. IEEE, (2020)A Formal Specification of the MIDP 2.0 Security Model., , und . Formal Aspects in Security and Trust, Volume 4691 von Lecture Notes in Computer Science, Seite 220-234. Springer, (2006)Grey-box Extraction of Natural Language Models., , , und . ICML, Volume 139 von Proceedings of Machine Learning Research, Seite 12278-12286. PMLR, (2021)Beyond Provable Security Verifiable IND-CCA Security of OAEP., , , und . CT-RSA, Volume 6558 von Lecture Notes in Computer Science, Seite 180-196. Springer, (2011)Verifiable Security of Boneh-Franklin Identity-Based Encryption., , und . ProvSec, Volume 6980 von Lecture Notes in Computer Science, Seite 68-83. Springer, (2011)Fully automated analysis of padding-based encryption in the computational model., , , , , , und . ACM Conference on Computer and Communications Security, Seite 1247-1260. ACM, (2013)Automation in Computer-Aided Cryptography: Proofs, Attacks and Designs., , , , und . CPP, Volume 7679 von Lecture Notes in Computer Science, Seite 7-8. Springer, (2012)