Autor der Publikation

Synthesizing Probabilistic Invariants via Doob's Decomposition.

, , , und . CAV (1), Volume 9779 von Lecture Notes in Computer Science, Seite 43-61. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proving Expected Sensitivity of Probabilistic Programs., , , , und . CoRR, (2017)Probabilistic Relational Hoare Logics for Computer-Aided Security Proofs., , und . MPC, Volume 7342 von Lecture Notes in Computer Science, Seite 1-6. Springer, (2012)Symbolic Synthesis of Indifferentiability Attacks., , , und . AsiaCCS, Seite 667-681. ACM, (2022)Fixing and Mechanizing the Security Proof of Fiat-Shamir with Aborts and Dilithium., , , , , , , , , und . CRYPTO (5), Volume 14085 von Lecture Notes in Computer Science, Seite 358-389. Springer, (2023)Deriving an Information Flow Checker and Certifying Compiler for Java., , und . S&P, Seite 230-242. IEEE Computer Society, (2006)SoK: Practical Foundations for Spectre Defenses., , , , und . CoRR, (2021)Coupling proofs are probabilistic product programs., , , und . POPL, Seite 161-174. ACM, (2017)Formally verifying Kyber Part I: Implementation Correctness., , , , , , , , , und 2 andere Autor(en). IACR Cryptol. ePrint Arch., (2023)Certificate Translation.. VERIFY, Volume 372 von CEUR Workshop Proceedings, CEUR-WS.org, (2008)Formal Methods for Smartcard Security., und . FOSAD, Volume 3655 von Lecture Notes in Computer Science, Seite 133-177. Springer, (2005)