-
1
The Applied Pi Calculus: Mobile Values, New Names, and Secure Communication
Veröffentlicht in Journal of the ACM
VolltextArtikel -
2
-
3
-
4
Analyzing security protocols with secrecy types and logic programs
Veröffentlicht in Journal of the ACM
VolltextArtikel -
5
-
6
-
7
-
8
Computer-assisted verification of a protocol for certified email
Veröffentlicht in Science of computer programming
VolltextArtikel -
9
Secrecy types for asymmetric communication
Veröffentlicht in Theoretical computer science
VolltextArtikel -
10
-
11
Guessing attacks and the computational soundness of static equivalence
Veröffentlicht in Journal of computer security
VolltextArtikel -
12
A model of dynamic separation for transactional memory
Veröffentlicht in Information and computation
VolltextArtikel -
13
Secure Implementation of Channel Abstractions
Veröffentlicht in Information and computation
VolltextArtikel -
14
-
15
-
16
-
17
-
18
-
19
-
20