Autor der Publikation

Introducing proxy zero-knowledge proof and utilization in anonymous credential systems.

, , , und . Secur. Commun. Networks, 6 (2): 161-172 (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Location Privacy-Preserving Method for Spectrum Sharing in Database-Driven Cognitive Radio Networks., , , und . Wireless Personal Communications, 95 (4): 3687-3711 (2017)Security Analysis of Niu et al. Authentication and Ownership Management Protocol., , und . RFIDSec, Volume 10155 von Lecture Notes in Computer Science, Seite 3-16. Springer, (2016)Cryptanalysis and Enhancement of a Secure Group Ownership Transfer Protocol for RFID Tags., und . ICGS3/e-Democracy, Volume 99 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 186-193. Springer, (2011)New Proxy Signature, Proxy Blind Signature and Blind Proxy Signature Based on the Okamoto Signature., , und . Security and Management, Seite 238-242. CSREA Press, (2008)A Proxy Signature Scheme Based on Coding Theory., und . ICGS3, Volume 92 von Communications in Computer and Information Science, Seite 282-290. Springer, (2010)Security enhanced user authentication scheme for wireless sensor network., und . Int. J. Electron. Secur. Digit. Forensics, 4 (4): 215-228 (2012)Cryptanalysis and enhancement of two low cost rfid authentication protocols, und . CoRR, (2012)Introducing proxy zero-knowledge proof and utilization in anonymous credential systems., , , und . Secur. Commun. Networks, 6 (2): 161-172 (2013)Analysis of a Distance Bounding Protocol for Verifying the Proximity of Two-Hop Neighbors., , und . ISCISC, Seite 31-36. IEEE, (2017)