Cet ouvrage et des milliers d'autres font partie de la bibliothèque YouScribe
Obtenez un accès à la bibliothèque pour les lire en ligne
En savoir plus

Partagez cette publication

IBnrturnooudBclitnopSceiacitnoalgnauegrTnalstaoinpAlpciaitonoCFromCryptoVerifSpecificationstoComputationallySecureImplementationsofProtocolsnahctenadaDvdiaCe´d(BrunoBlanchetandDavidCade´INRIA,E´coleNormaleSupe´rieure,CNRS,ParisNIIR)AApril2012rCpyoteVirfpAirl2102cnlu1soi/n03
03/22102lirpAfireVotpyrC)AIRNI(e´daCdivaDdnatehcnalBonurBnoitacirevlocotorPnoisulcnoComputationalCSymbolicnCryptoVerif,oCertiCrypt,...iAndy’stalk,...tAndy’stalk,,...aFS2CV,ComputationalF7,cFS2PV,F7,Spi2Java,iImplementationslProVerif,...pFDR,AVISPA,pSpecificationsAnoitalsnarTegaugnalnoitacicepSnoitcudortnI
nIrtoudcitnopSceiacitnoalgnProtocolverificationrBuSpecificationsImplementationsonlBnahctenadaDvdiaCe´dI(NauegSymbolicFDR,AVISPA,ProVerif,...rTnalstaFS2PV,F7,Spi2Java,Andy’stalk,...IR)ArCpyoteVirfoinpAlpciaitonComputationalCryptoVerif,CertiCrypt,...oCcnlFS2CV,ComputationalF7,Andy’stalk,ourwork,...pAirl2102u2soi/n03