Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ID-Based Group Password-Authenticated Key Exchange., , und . IACR Cryptology ePrint Archive, (2007)Directed Transitive Signature Scheme.. CT-RSA, Volume 4377 von Lecture Notes in Computer Science, Seite 129-144. Springer, (2007)Three-party Password-authenticated Key Exchange without Random Oracles., , und . SECRYPT, Seite 15-24. SciTePress, (2011)Efficient convertible Limited Verifier Signatures., , , und . ISIT, Seite 230-234. IEEE, (2008)MUSE: An Efficient and Accurate Verifiable Privacy-Preserving Multikeyword Text Search over Encrypted Cloud Data., , , , und . Secur. Commun. Networks, (2017)Privacy Preserving Location Recommendations., , , , , und . WISE (2), Volume 10570 von Lecture Notes in Computer Science, Seite 502-516. Springer, (2017)Security and Privacy in Cloud Computing: Vision, Trends, and Challenges., , , , und . IEEE Cloud Comput., 2 (2): 30-38 (2015)Attacks on Shieh-Lin-Yang-Sun digital multisignature schemes for authenticating delegates in mobile code systems., und . IEEE Trans. Vehicular Technology, 51 (6): 1313-1315 (2002)Security of Park-Lim key agreement schemes for VSAT satellite communications., , , , , und . IEEE Trans. Vehicular Technology, 52 (2): 465-468 (2003)Equally contributory privacy-preserving k-means clustering over vertically partitioned data., und . Inf. Syst., 38 (1): 97-107 (2013)