Autor der Publikation

Two-factor mutual authentication based on smart cards and passwords.

, , , und . J. Comput. Syst. Sci., 74 (7): 1160-1172 (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Complexity Analysis of a Fast Modular Multiexponentiation Algorithm., , und . IACR Cryptology ePrint Archive, (2008)An efficient signcryption scheme with key privacy and its extension to ring signcryption., , , , und . Journal of Computer Security, 18 (3): 451-473 (2010)Enhancing CK-Model for Key Compromise Impersonation Resilience and Identity-based Key Exchange., , und . IACR Cryptology ePrint Archive, (2005)Solutions to Key Exposure Problem in Ring Signature., und . IACR Cryptology ePrint Archive, (2005)On the RS-Code Construction of Ring Signature Schemes and a Threshold Setting of RST., , , und . ICICS, Volume 2836 von Lecture Notes in Computer Science, Seite 34-46. Springer, (2003)Custodian-Hiding Verifiable Encryption., , und . WISA, Volume 3325 von Lecture Notes in Computer Science, Seite 51-64. Springer, (2004)Privacy-Preserving Mobile Roaming Authentication with Security Proof in Global Mobility Networks., , , , und . IJDSN, (2014)Certificateless Public-Key Signature: Security Model and Efficient Construction., , , und . ACNS, Volume 3989 von Lecture Notes in Computer Science, Seite 293-308. (2006)Certificateless signature: a new security model and an improved generic construction., , , und . Des. Codes Cryptogr., 42 (2): 109-126 (2007)Secure Outsourced Attribute-Based Signatures., , , , , und . IACR Cryptology ePrint Archive, (2012)