Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Analysis of ElGamal Implementations., , und . ICETE (2), Seite 310-321. ScitePress, (2020)Fully automated analysis of padding-based encryption in the computational model., , , , , , und . ACM Conference on Computer and Communications Security, Seite 1247-1260. ACM, (2013)A Purely Functional Library for Modular Arithmetic and Its Application to Certifying Large Prime Numbers., und . IJCAR, Volume 4130 von Lecture Notes in Computer Science, Seite 423-437. Springer, (2006)Symbolic Methods in Computational Cryptography Proofs., , , , und . CSF, Seite 136-151. IEEE, (2019)Mechanized Proofs of Adversarial Complexity and Application to Universal Composability., , , , und . ACM Trans. Priv. Secur., 26 (3): 41:1-41:34 (August 2023)Computer-Aided Cryptographic Proofs., , und . SAS, Volume 7460 von Lecture Notes in Computer Science, Seite 1-2. Springer, (2012)On Strong Normalization of the Calculus of Constructions with Type-Based Termination., und . LPAR (Yogyakarta), Volume 6397 von Lecture Notes in Computer Science, Seite 333-347. Springer, (2010)Certificate translation for optimizing compilers., , , und . ACM Trans. Program. Lang. Syst., 31 (5): 18:1-18:45 (2009)Mechanized Proofs of Adversarial Complexity and Application to Universal Composability., , , , und . CCS, Seite 2541-2563. ACM, (2021)Proving uniformity and independence by self-composition and coupling., , , , und . LPAR, Volume 46 von EPiC Series in Computing, Seite 385-403. EasyChair, (2017)