Autor der Publikation

Blockchain-Envisioned Provably Secure Multivariate Identity-Based Multi-Signature Scheme for Internet of Vehicles Environment.

, , , , , und . IEEE Trans. Veh. Technol., 71 (9): 9853-9867 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Post-quantum digital signature scheme based on multivariate cubic problem., , , und . J. Inf. Secur. Appl., (2020)Mul-IBS: a multivariate identity-based signature scheme compatible with IoT-based NDN architecture., , , , und . J. Cryptogr. Eng., 13 (2): 187-199 (Juni 2023)Efficient post-quantum private set-intersection protocol., , und . Int. J. Inf. Comput. Secur., 17 (3/4): 405-423 (2022)An Overview of Hash Based Signatures., , und . IACR Cryptol. ePrint Arch., (2023)Storage Friendly Provably Secure Multivariate Identity-Based Signature from Isomorphism of Polynomials Problem., , und . SECRYPT, Seite 595-602. SCITEPRESS, (2021)Cryptanalysis of LRainbow: The Lifted Rainbow Signature Scheme., und . ProvSec, Volume 13059 von Lecture Notes in Computer Science, Seite 296-308. Springer, (2021)Efficient Private Set Intersection Cardinality in the Presence of Malicious Adversaries., und . ProvSec, Volume 9451 von Lecture Notes in Computer Science, Seite 326-339. Springer, (2015)How to Meet Big Data When Private Set Intersection Realizes Constant Communication Complexity., und . ICICS, Volume 9977 von Lecture Notes in Computer Science, Seite 445-454. Springer, (2016)A Fair and Efficient Mutual Private Set Intersection Protocol from a Two-Way Oblivious Pseudorandom Function., und . ICISC, Volume 8949 von Lecture Notes in Computer Science, Seite 343-359. Springer, (2014)Provably Secure Private Set Intersection With Constant Communication Complexity.. Int. J. Cyber Warf. Terror., 9 (2): 39-64 (2019)