Autor der Publikation

An Enhanced Secure Authentication Scheme with Anonymity for Wireless Environments.

, , , , und . IEICE Trans. Commun., 95-B (7): 2505-2508 (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design of a Simple User Authentication Scheme Using QR-Code for Mobile Device., , , und . ITCS, Volume 180 von Lecture Notes in Electrical Engineering, Seite 241-247. Springer, (2012)Security Improvement on Biometric Based Authentication Scheme for Wireless Sensor Networks Using Fuzzy Extraction., , und . IJDSN, 12 (1): 8572410:1-8572410:16 (2016)Secure Deletion for Flash-Based Self-Encrypting Drives., , , , und . CSA/CUTE, Volume 373 von Lecture Notes in Electrical Engineering, Seite 559-566. Springer, (2015)Cryptanalysis on Symmetric Key Techniques Based Authentication Scheme for Wireless Sensor Networks., , und . CSA/CUTE, Volume 373 von Lecture Notes in Electrical Engineering, Seite 7-13. Springer, (2015)Security Vulnerabilities of a Remote User Authentication Scheme Using Smart Cards Suited for a Multi-server Environment., und . ICCSA (2), Volume 5593 von Lecture Notes in Computer Science, Seite 164-172. Springer, (2009)Factors affecting continuous purchase intention of fashion products on social E-commerce: SOR model and the mediating effect., und . Entertain. Comput., (2022)Cryptanalysis of Chaos-Based 2-Party Key Agreement Protocol with Provable Security., , , , und . AHFE (9), Volume 593 von Advances in Intelligent Systems and Computing, Seite 72-77. Springer, (2017)Password-Only Authenticated Key Exchange Between Two Agents in the Four-Party Setting., , , und . KES-AMSTA, Volume 4496 von Lecture Notes in Computer Science, Seite 616-625. Springer, (2007)Security Analysis of Authentication Scheme for Wireless Communications with User Anonymity., , , und . ITCS, Volume 180 von Lecture Notes in Electrical Engineering, Seite 225-231. Springer, (2012)Protection Profile for PoS (Point of Sale) System., , und . MUSIC, Volume 274 von Lecture Notes in Electrical Engineering, Seite 495-500. Springer, (2013)