Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distance bounding under different assumptions: opinion., und . WiSec, Seite 245-248. ACM, (2019)Secure and Lightweight Distance-Bounding., , und . LightSec, Volume 8162 von Lecture Notes in Computer Science, Seite 97-113. Springer, (2013)Automatically Verifying Expressive Epistemic Properties of Programs., , , und . AAAI, Seite 6245-6252. AAAI Press, (2023)Security Analysis and Implementation of Relay-Resistant Contactless Payments., , , und . ACM Conference on Computer and Communications Security, Seite 879-898. ACM, (2020)Optimal Proximity Proofs., und . Inscrypt, Volume 8957 von Lecture Notes in Computer Science, Seite 170-190. Springer, (2014)Program Semantics and Verification Technique for AI-Centred Programs., , , und . FM, Volume 14000 von Lecture Notes in Computer Science, Seite 473-491. Springer, (2023)Compact and Efficient UC Commitments Under Atomic-Exchanges., und . ICISC, Volume 8949 von Lecture Notes in Computer Science, Seite 381-401. Springer, (2014)Formalising Application-Driven Authentication & Access-Control based on Users' Companion Devices., , , , und . AsiaCCS, Seite 884-898. ACM, (2023)Extensive Security Verification of the LoRaWAN Key-Establishment: Insecurities & Patches., , , und . EuroS&P, Seite 425-444. IEEE, (2020)Input-Aware Equivocable Commitments and UC-secure Commitments with Atomic Exchanges., und . ProvSec, Volume 8209 von Lecture Notes in Computer Science, Seite 121-138. Springer, (2013)