Autor der Publikation

Privacy-preserving location-based service protocols with flexible access.

, , , und . Int. J. Comput. Sci. Eng., 20 (3): 412-423 (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bidirectional Mobile Offloading in LTE-U and WiFi Coexistence Systems., , , und . VTC Fall, Seite 1-6. IEEE, (2018)Efficient Federated Learning using Random Pruning in Resource-Constrained Edge Intelligence Networks., , , , , und . GLOBECOM, Seite 5244-5249. IEEE, (2023)EKE Meets Tight Security in the Universally Composable Framework., , , und . Public Key Cryptography (1), Volume 13940 von Lecture Notes in Computer Science, Seite 685-713. Springer, (2023)Tightly Secure Chameleon Hash Functions in the Multi-user Setting and Their Applications., , und . ACISP, Volume 12248 von Lecture Notes in Computer Science, Seite 664-673. Springer, (2020)Efficient Leakage-Resilient Identity-Based Encryption with CCA Security., , und . Pairing, Volume 8365 von Lecture Notes in Computer Science, Seite 149-167. Springer, (2013)Leakage-Resilient Chosen-Ciphertext Secure Public-Key Encryption from Hash Proof System and One-Time Lossy Filter., und . ASIACRYPT (2), Volume 8270 von Lecture Notes in Computer Science, Seite 381-400. Springer, (2013)Leakage-Flexible CCA-secure Public-Key Encryption: Simple Construction and Free of Pairing., und . Public Key Cryptography, Volume 8383 von Lecture Notes in Computer Science, Seite 19-36. Springer, (2014)Authenticated Key Exchange and Signatures with Tight Security in the Standard Model., , , , , , und . CRYPTO (4), Volume 12828 von Lecture Notes in Computer Science, Seite 670-700. Springer, (2021)Multi-hop Fine-Grained Proxy Re-encryption., , und . Public Key Cryptography (4), Volume 14604 von Lecture Notes in Computer Science, Seite 161-192. Springer, (2024)Tagged Chameleon Hash from Lattices and Application to Redactable Blockchain., und . Public Key Cryptography (3), Volume 14603 von Lecture Notes in Computer Science, Seite 288-320. Springer, (2024)