Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A research on new public-key encryption schemes., , und . Appl. Math. Comput., 169 (1): 51-61 (2005)An Efficient Key-Aggregate Keyword Searchable Encryption for Data Sharing in Cloud Storage., , , und . GLOBECOM Workshops, Seite 1-6. IEEE, (2019)Identity-and-data privacy forward security public auditing protocol in the standard model., und . Int. J. Commun. Syst., (2019)A hybrid news recommendation algorithm based on user's browsing path., und . ICIS, Seite 1-4. IEEE Computer Society, (2016)An Efficient Identity-Based Strong Designated Verifier Signature without Delegatability., , , , , und . IMIS, Seite 81-88. IEEE Computer Society, (2012)Two methods of directly constructing probabilistic public-key encryption primitives based on third-order LFSR sequences., , , und . Appl. Math. Comput., 171 (2): 900-911 (2005)Non-interactive Deniable Authentication Protocols., , und . Inscrypt, Volume 7537 von Lecture Notes in Computer Science, Seite 142-159. Springer, (2011)An Efficient Probably CP-CM-Secure Identity-Based Signature Scheme Applicable to Authentication in Multiuser Settings., , , und . INCoS, Seite 318-322. IEEE, (2012)A non-delegatable strong designated verifier signature in ID-based setting for mobile environment., , , , , und . Math. Comput. Model., 58 (5-6): 1289-1300 (2013)Short Group Signatures Without Random Oracles., , , , , und . J. Comput. Sci. Technol., 22 (6): 805-821 (2007)