Serveur d'exploration sur la recherche en informatique en Lorraine

Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.

Eléments de l'association

Protocole transmission33
Véronique Cortier11
Protocole transmission Sauf Véronique Cortier" 27
Véronique Cortier Sauf Protocole transmission" 5
Protocole transmission Et Véronique Cortier 6
Protocole transmission Ou Véronique Cortier 38
Corpus1389
\n\n\n\n \n

List of bibliographic references

Number of relevant bibliographic references: 6.
Ident.Authors (with country if any)Title
000073 Véronique Cortier [France] ; Ben Smyth [France]Attacking and fixing Helios: An analysis of ballot secrecy
000353 Véronique Cortier [France] ; Michaël Rusinowitch [France] ; Eugen Zalinescu [France]Relating two standard notions of secrecy
000401 Véronique Cortier [France] ; Steve Kremer [France] ; Ralf Kusters [Suisse] ; Bogdan Warinschi [France]Computationally sound symbolic secrecy in the presence of hash functions
000426 Véronique Cortier [France]Vérifier les protocoles cryptographiques
000507 Véronique Cortier [France] ; Bogdan Warinschi [États-Unis]Computationally sound, automated proofs for security protocols
000508 Mathieu Baudet [France] ; Véronique Cortier [France] ; Steve Kremer [France]Computationally sound implementations of equational theories against passive adversaries

Wicri

This area was generated with Dilib version V0.6.33.
Data generation: Mon Jun 10 21:56:28 2019. Site generation: Fri Feb 25 15:29:27 2022