Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Threshold Attribute-Based Signcryption., , und . SCN, Volume 6280 von Lecture Notes in Computer Science, Seite 154-171. Springer, (2010)LoSt: location based storage., , , , und . CCSW, Seite 59-70. ACM, (2012)Privacy preserving EHR system using attribute-based infrastructure., , und . CCSW, Seite 47-52. ACM, (2010)Short Pairing-Efficient Threshold-Attribute-Based Signature., , und . Pairing, Volume 7708 von Lecture Notes in Computer Science, Seite 295-313. Springer, (2012)Secure Communication in Mobile Ad Hoc Network using Efficient Certificateless Encryption., , und . SECRYPT, Seite 306-311. INSTICC Press, (2008)A Provably Secure Multi-Receiver Identity-based Signcryption using Bilinear Maps., und . SECRYPT, Seite 305-308. INSTICC Press, (2007)A Privacy Preserving E-Payment Scheme., , , und . IDC, Volume 237 von Studies in Computational Intelligence, Seite 197-202. Springer, (2009)Secure identity-based signatures and signcryptions using pairing.. University of Melbourne, Parkville, Victoria, Australia, (2008)base-search.net (ftumelbourne:oai:jupiter.its.unimelb.edu.au:11343/342778).E cient Identity-based Signcryption without Random Oracles., , und . AISC, Volume 125 von CRPIT, Seite 3-14. Australian Computer Society, (2012)Identity-based Signcryption without Random Oracles., , und . SECRYPT, Seite 342-347. INSTICC Press, (2008)