Autor der Publikation

k-time Proxy Signature: Formal Definition and Efficient Construction.

, , , und . ProvSec, Volume 8209 von Lecture Notes in Computer Science, Seite 154-164. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Efficient Privacy Preserving Message Authentication Scheme for Internet-of-Things., , und . IEEE Trans. Ind. Informatics, 17 (1): 617-626 (2021)A Redactable Blockchain Framework for Secure Federated Learning in Industrial Internet of Things., , , , , , und . IEEE Internet Things J., 9 (18): 17901-17911 (2022)Privacy-Preserving and Undeniable Authentication for Mobile RFID Tags., und . WOWMOM, Seite 1-6. IEEE, (2019)Anonymous Proxy Signature with Hierarchical Traceability., , , und . Comput. J., 59 (4): 559-569 (2016)A new generic construction of anonymous designated confirmer signature for privacy-preserving fair exchange., , und . Int. J. Comput. Math., 94 (5): 946-961 (2017)A Privacy-Preserving Fog Computing Framework for Vehicular Crowdsensing Networks., , , , und . IEEE Access, (2018)The Arithmetic of Peers Selecting and Improvement of Peer Selection Strategies in P2P Live Streaming., und . PAAP, Seite 247-251. IEEE Computer Society, (2011)Anonymous Proxy Signature with Restricted Traceability., , und . TrustCom, Seite 575-581. IEEE Computer Society, (2014)Comments on Äccountable and Privacy-Enhanced Access Control in Wireless Sensor Networks"., , und . IEEE Trans. Wirel. Commun., 15 (4): 3097-3099 (2016)SEDML: Securely and Efficiently Harnessing Distributed Knowledge in Machine Learning., , , , , und . CoRR, (2021)