Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Three-party Password-authenticated Key Exchange without Random Oracles., , und . SECRYPT, Seite 15-24. SciTePress, (2011)Efficient convertible Limited Verifier Signatures., , , und . ISIT, Seite 230-234. IEEE, (2008)Security of Park-Lim key agreement schemes for VSAT satellite communications., , , , , und . IEEE Trans. Vehicular Technology, 52 (2): 465-468 (2003)Attacks on Shieh-Lin-Yang-Sun digital multisignature schemes for authenticating delegates in mobile code systems., und . IEEE Trans. Vehicular Technology, 51 (6): 1313-1315 (2002)ID-Based Group Password-Authenticated Key Exchange., , und . IACR Cryptology ePrint Archive, (2007)Decentralized Voting: A Self-tallying Voting System Using a Smart Contract on the Ethereum Blockchain., , , und . WISE (1), Volume 11233 von Lecture Notes in Computer Science, Seite 18-35. Springer, (2018)MUSE: An Efficient and Accurate Verifiable Privacy-Preserving Multikeyword Text Search over Encrypted Cloud Data., , , , und . Secur. Commun. Networks, (2017)Privacy Preserving Location Recommendations., , , , , und . WISE (2), Volume 10570 von Lecture Notes in Computer Science, Seite 502-516. Springer, (2017)A Secure Agent-based Framework for Internet Trading in Mobile Computing Environments., , , und . Distributed Parallel Databases, 8 (1): 85-117 (2000)Efficient and short certificateless signatures secure against realistic adversaries., , und . J. Supercomput., 55 (2): 173-191 (2011)