Serveur d'exploration sur la recherche en informatique en Lorraine - Corpus (Crin)

Index « Keywords » - entrée « cryptographic protocols »
Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.
cryptographic protocol < cryptographic protocols < cryptographie  Facettes :

List of bibliographic references

Number of relevant bibliographic references: 12.
Ident.Authors (with country if any)Title
002806 (1999) Florent Jacquemard ; Michael Rusinowitch ; Laurent VigneronCompiling and narrowing cryptographic protocols
002D84 (2001) Yannick Chevalier ; Laurent VigneronTowards Efficient Automated Verification of Security Protocols
002E70 (2001) Yannick Chevalier ; Laurent VigneronA Tool for Lazy Verification of Security Protocols
003502 (2002) Alessandro Armando ; David Basin ; Mehdi Bouallagui ; Yannick Chevalier ; Luca Compagna ; Sebastian Moedersheim ; Michael Rusinowitch ; Mathieu Turuani ; Luca Vigano ; Laurent VigneronThe AVISS Security Protocol Analysis Tool
003504 (2002) Yannick Chevalier ; Laurent VigneronAutomated Unbounded Verification of Security Protocols
003D56 (2004) Yannick Chevalier ; Luca Compagna ; Jorge Cuellar ; Paul Hankes Drielsma ; Jacopo Mantovani ; Sebastian Moedersheim ; Laurent VigneronA High Level Protocol Specification Language for Industrial Security-Sensitive Protocols
003E78 (2004) Hubert Comon-Lundh ; Véronique CortierSecurity properties : two agents are sufficient
003E80 (2004) Yannick Chevalier ; Luca Compagna ; Jorge Cuellar ; Paul Hankes Drielsma ; Jacopo Mantovani ; Sebastian Moedersheim ; Laurent VigneronA High Level Protocol Specification Language for Industrial Security-Sensitive Protocols
003F97 (2005) Véronique CortierVérifier les protocoles cryptographiques
003F98 (2005) Hubert Comon-Lundh ; Véronique CortierTree automata with one memory, set constraints and cryptographic protocols
004283 (2005) Véronique Cortier ; Michael Rusinowitch ; Eugen ZalinescuA resolution Strategy for Verifying Cryptographic Protocols with CBC Encryption and Blind Signatures
004289 (2005) Véronique Cortier ; Stéphanie Delaune ; Pascal LafourcadeA Survey of Algebraic Properties Used in Cryptographic Protocols

Pour manipuler ce document sous Unix (Dilib)

EXPLOR_STEP=$WICRI_ROOT/Wicri/Lorraine/explor/InforLorV4/Data/Crin/Corpus
HfdIndexSelect -h $EXPLOR_AREA/Data/Crin/Corpus/KwdEn.i -k "cryptographic protocols" 
HfdIndexSelect -h $EXPLOR_AREA/Data/Crin/Corpus/KwdEn.i  \
                -Sk "cryptographic protocols" \
         | HfdSelect -Kh $EXPLOR_AREA/Data/Crin/Corpus/biblio.hfd 

Pour mettre un lien sur cette page dans le réseau Wicri

{{Explor lien
   |wiki=    Wicri/Lorraine
   |area=    InforLorV4
   |flux=    Crin
   |étape=   Corpus
   |type=    indexItem
   |index=    KwdEn.i
   |clé=    cryptographic protocols
}}

Wicri

This area was generated with Dilib version V0.6.33.
Data generation: Mon Jun 10 21:56:28 2019. Site generation: Fri Feb 25 15:29:27 2022