Autor der Publikation

Designated Verifier Proxy Re-signature for Deniable and Anonymous Wireless Communications.

, , und . Wireless Personal Communications, 97 (2): 3017-3030 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure and Efficient Trust Negotiation., , , , und . CIS, Volume 4456 von Lecture Notes in Computer Science, Seite 374-384. Springer, (2006)Sanitizable Signatures Revisited., , , und . CANS, Volume 5339 von Lecture Notes in Computer Science, Seite 80-97. Springer, (2008)Novel updatable identity-based hash proof system and its applications., , , und . Theor. Comput. Sci., (2020)Trust-oriented QoS-aware composite service selection based on genetic algorithms., , und . Concurr. Comput. Pract. Exp., 26 (2): 500-515 (2014)A practical and communication-efficient deniable authentication with source-hiding and its application on Wi-Fi privacy., , , und . Inf. Sci., (2020)Policy-Based Authentication for Mobile Agents., , und . ISPEC, Volume 6672 von Lecture Notes in Computer Science, Seite 123-137. Springer, (2011)A Secure Home Healthcare System Based on 6LoWPAN WSN., und . Int. J. Interdiscip. Telecommun. Netw., 6 (3): 15-26 (2014)Efficient Micropayment of Cryptocurrency from Blockchains., und . Comput. J., 62 (4): 507-517 (2019)Non-Interactive Key Establishment for Bundle Security Protocol of Space DTNs., , und . IEEE Trans. Inf. Forensics Secur., 9 (1): 5-13 (2014)Hidden Ciphertext Policy Attribute-Based Encryption With Fast Decryption for Personal Health Record System., , , und . IEEE Access, (2019)