Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Structured Leakage and Applications to Cryptographic Constant-Time and Cost., , , und . CCS, Seite 462-476. ACM, (2021)Enforcing Fine-grained Constant-time Policies., , , , und . CCS, Seite 83-96. ACM, (2022)High-assurance zeroization., , , , , , , und . IACR Cryptol. ePrint Arch., (2023)An abstract memory functor for verified C static analyzers., , und . ICFP, Seite 325-337. ACM, (2016)The Last Mile: High-Assurance and High-Speed Cryptographic Implementations., , , , , , , und . SP, Seite 965-982. IEEE, (2020)Formal Verification of a C Value Analysis Based on Abstract Interpretation., , , und . SAS, Volume 7935 von Lecture Notes in Computer Science, Seite 324-344. Springer, (2013)Verified Abstract Interpretation Techniques for Disassembling Low-level Self-modifying Code., , und . ITP, Volume 8558 von Lecture Notes in Computer Science, Seite 128-143. Springer, (2014)The Last Mile: High-Assurance and High-Speed Cryptographic Implementations., , , , , , , und . CoRR, (2019)Provably secure compilation of side-channel countermeasures., , und . IACR Cryptology ePrint Archive, (2017)High-assurance zeroization., , , , , , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2024 (1): 375-397 (2024)