Serveur d'exploration sur la recherche en informatique en Lorraine - Checkpoint (Hal)

Index « Keywords » - entrée « cryptographic protocols »
Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.
crypto < cryptographic protocols < cryptographie  Facettes :

List of bibliographic references

Number of relevant bibliographic references: 17.
Ident.Authors (with country if any)Title
001510 (2012-10-17) Tigran Avanesov [Luxembourg (pays)] ; Yannick Chevalier [France] ; Michael Rusinowitch [France] ; Mathieu Turuani [France]Towards the Orchestration of Secured Services under Non-disclosure Policies.
001633 (2012-07-18) Tigran Avanesov [France] ; Yannick Chevalier [France] ; Michaël Rusinowitch [France] ; Mathieu Turuani [France]Intruder deducibility constraints with negation. Decidability and application to secured service compositions.
002496 (2010-06-16) Nazim Benaissa [France] ; Dominique Méry [France]Proof-Based Design of Security Protocols
002F81 (2009) Yannick Chevalier [France] ; Michael Rusinowitch [France]Compiling and securing cryptographic protocols
003113 (2008-10-09) Francis Klay [France] ; Laurent Vigneron [France]Automatic Methods for Analyzing Non-repudiation Protocole with an Active Intruder
003681 (2008) Hubert Comon-Lundh [France] ; Véronique Cortier [France]Computational soundness of observational equivalence
003750 (2007-11-29) Heinrich Hördegen [France]Vérification des protocoles cryptographiques : Comparaison des modèles symboliques avec une application des résultats --- Etude des protocoles récursifs
003867 (2007-09-10) Yannick Chevalier [France] ; Denis Lugiez [France] ; Michael Rusinowitch [France]Towards an Automatic Analysis of Web Service Security
003C60 (2007) Yannick Chevalier [France] ; Denis Lugiez [France] ; Michael Rusinowitch [France]Toward an Automatic Analysis of Web Service Security
003D86 (2007) Francis Klay [France] ; Judson Santiago [Brésil] ; Laurent Vigneron [France]Automatic Methods for Analyzing Non-Repudiation Protocols with an Active Intruder
003F51 (2006-09) Charu Arora [France] ; Mathieu Turuani [France]Adding Integrity to the Ephemerizer's Protocol
004436 (2006) Véronique Cortier [France] ; Stéphanie Delaune [France] ; Pascal Lafourcade [France]A Survey of Algebraic Properties Used in Cryptographic Protocols
004615 (2005-07) Véronique Cortier [France] ; Michaël Rusinowitch [France] ; Eugen Zalinescu [France]A resolution Strategy for Verifying Cryptographic Protocols with CBC Encryption and Blind Signatures
004975 (2005) Yannick Chevalier ; Michaël Rusinowitch [France]Combining Intruder Theories
004D10 (2004) Hubert Comon-Lundh [France] ; Véronique Cortier [France]Security properties: two agents are sufficient
004E83 (2004) Martin Abadi ; Véronique Cortier [France]Deciding knowledge in security protocols under equational theories
005A39 (2002) Frédéric Oehl ; Gérard Cécé ; Olga Kouchnarenko [France] ; David SinclairAutomatic Approximation for the Verification of Cryptographic Protocols

Pour manipuler ce document sous Unix (Dilib)

EXPLOR_STEP=$WICRI_ROOT/Wicri/Lorraine/explor/InforLorV4/Data/Hal/Checkpoint
HfdIndexSelect -h $EXPLOR_AREA/Data/Hal/Checkpoint/KwdEn.i -k "cryptographic protocols" 
HfdIndexSelect -h $EXPLOR_AREA/Data/Hal/Checkpoint/KwdEn.i  \
                -Sk "cryptographic protocols" \
         | HfdSelect -Kh $EXPLOR_AREA/Data/Hal/Checkpoint/biblio.hfd 

Pour mettre un lien sur cette page dans le réseau Wicri

{{Explor lien
   |wiki=    Wicri/Lorraine
   |area=    InforLorV4
   |flux=    Hal
   |étape=   Checkpoint
   |type=    indexItem
   |index=    KwdEn.i
   |clé=    cryptographic protocols
}}

Wicri

This area was generated with Dilib version V0.6.33.
Data generation: Mon Jun 10 21:56:28 2019. Site generation: Fri Feb 25 15:29:27 2022