Serveur d'exploration sur la recherche en informatique en Lorraine

Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.

Cryptographie And NotD. Kohel

List of bibliographic references

Number of relevant bibliographic references: 24.
Ident.Authors (with country if any)Title
000315 Véronique Cortier [France]Protocoles cryptographiques: analyse par méthodes formelles
000343 Mathieu Turuani [France]The CL-atse protocol analyser
000353 Véronique Cortier [France] ; Michaël Rusinowitch [France] ; Eugen Zalinescu [France]Relating two standard notions of secrecy
000379 Martin Abadi [États-Unis] ; Mathieu Baudet [France] ; Bogdan Warinschi [France]Guessing attacks and the computational soundness of static equivalence
000396 Manin Abadi [États-Unis] ; Véronique Cortier [France]Deciding knowledge in security protocols under equational thoories
000401 Véronique Cortier [France] ; Steve Kremer [France] ; Ralf Kusters [Suisse] ; Bogdan Warinschi [France]Computationally sound symbolic secrecy in the presence of hash functions
000426 Véronique Cortier [France]Vérifier les protocoles cryptographiques
000455 Tomasz Truderung [France, Pologne]Selecting theories and recursive protocols
000458 Tomasz Truderung [France, Pologne]Regular protocols and attacks with regular knowledge
000464 Anupam Datta [États-Unis] ; Ante Derek [États-Unis] ; John C. Mitchell [États-Unis] ; Vitaly Shmatikov [États-Unis] ; Mathieu Turuani [France]Probabilistic polynomial-time semantics for a protocol security logic
000495 Phong Q. Nguyen [France] ; Damien Stehle [France]Floating-point LLL revisited
000501 MOHAMED SALAH BOUASSIDA [France] ; Isabelle Chrisment [France] ; Olivier Festor [France]Efficient clustering for multicast key distribution in MANETs
000507 Véronique Cortier [France] ; Bogdan Warinschi [États-Unis]Computationally sound, automated proofs for security protocols
000508 Mathieu Baudet [France] ; Véronique Cortier [France] ; Steve Kremer [France]Computationally sound implementations of equational theories against passive adversaries
000511 Yannick Chevalier [France] ; Michaël Rusinowitch [France]Combining intruder theories
000550 Ghassan Chaddoud [France] ; Vijay Varadharajan [Australie] ; Isabelle Chrisment [France] ; Andre Schaff [France]Gestion efficace de la sécurité des communications de groupe pour le service SSM
000617 Martin Abadi [États-Unis] ; Veronique Cortier [France]Deciding knowledge in security protocols under equational theories
000628 MOHAMED SALAH BOUASSIDA [France] ; Isabelle Chrisment [France] ; Olivier Festor [France]An enhanced hybrid key management protocol for secure multicast in ad hoc networks
000706 Yannick Chevalier [France] ; Ralf Küsters [États-Unis] ; Michaël Rusinowitch [France] ; Mathieu Turuani [France] ; Laurent Vigneron [France]Extending the Dolev-Yao intruder for analyzing an unbounded number of sessions
000724 Jean-Charles Faugere [France] ; Antoine Joux [France]Algebraic cryptanalysis of hidden field equation (HFE) cryptosystems using Gröbner bases
000A02 S. Cavallar [Pays-Bas] ; B. Dodson [États-Unis] ; A. K. Lenstra [États-Unis] ; W. Lioen [Pays-Bas] ; P. L. Montgomery [États-Unis] ; B. Murphy [Australie] ; H. Te Riele [Pays-Bas] ; K. Aardal [Pays-Bas] ; J. Gilchrist [Canada] ; G. Guillerm [France] ; P. Leyland [Royaume-Uni] ; J. Marchand [France] ; F. Morain [France] ; A. Muffett [Royaume-Uni] ; C. Putman [États-Unis] ; C. Putnam [États-Unis] ; P. Zimmermann [France]Factorization of a 512-bit RSA modulus
000A18 Florent Jacquemard [France] ; Michaël Rusinowitch [France] ; Laurent Vigneron [France]Compiling and verifying security protocols
000A85 S. Cavallar [Pays-Bas] ; W. Lioen [Pays-Bas] ; H. Te Riele [Pays-Bas] ; B. Dodson [États-Unis] ; A. Lenstra [États-Unis] ; P. Leyland [Royaume-Uni] ; P. L. Montgomery [États-Unis] ; B. Murphy [Australie] ; P. Zimmermann [France]Factorization of RSA-140 using the number field Sieve
000A86 S. Cavallar [Pays-Bas] ; B. Dodson [États-Unis] ; A. Lenstra [États-Unis] ; P. Leyland [Royaume-Uni] ; W. Lioen [Pays-Bas] ; P. L. Montgomery [États-Unis] ; B. Murphy [Australie] ; H. Te Riele [Pays-Bas] ; P. Zimmermann [France]Factorization of RSA-140 using the Number Field sieve

Wicri

This area was generated with Dilib version V0.6.33.
Data generation: Mon Jun 10 21:56:28 2019. Site generation: Fri Feb 25 15:29:27 2022