Autor der Publikation

An Efficient Two-Party ECDSA Scheme for Cryptocurrencies.

, , , und . ICISS, Volume 14424 von Lecture Notes in Computer Science, Seite 411-430. Springer, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Efficient Two-Party ECDSA Scheme for Cryptocurrencies., , , und . ICISS, Volume 14424 von Lecture Notes in Computer Science, Seite 411-430. Springer, (2023)EdgeNet for efficient scene graph classification., , , , und . IJCNN, Seite 1-8. IEEE, (2022)Resilience to Denial-of-Service and Integrity Attacks: A Structured Systems Approach., , , , und . CoRR, (2021)Monotonic Signed Graph approach for cross-layer congestion control in wireless ad-hoc networks., , und . GLOBECOM Workshops, Seite 309-314. IEEE, (2011)Security and Privacy for Real Time Video Streaming Using Hierarchical Inner Product Encryption Based Publish-Subscribe Architecture., , , , , , und . AINA Workshops, Seite 373-380. IEEE Computer Society, (2016)PrivFlow: Secure and Privacy Preserving Serverless Workflows on Cloud., , , , und . CCGrid, Seite 447-458. IEEE, (2023)Smart Contract Fuzzing for Enterprises: The Language Agnostic Way., , , , , und . COMSNETS, Seite 1-6. IEEE, (2022)ProFace: A Cancelable Face Template Protection Approach., , , und . COMSNETS, Seite 147-152. IEEE, (2023)Structural resilience of cyberphysical systems under attack., , und . ACC, Seite 283-289. IEEE, (2016)An identity based encryption using elliptic curve cryptography for secure M2M communication., , , , und . SECURIT, Seite 68-74. ACM, (2012)