Autor der Publikation

Elliptic Curve Based Password Authenticated Key Exchange Protocols.

, , und . ACISP, Volume 2119 von Lecture Notes in Computer Science, Seite 487-501. Springer, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Private Reputation Schemes for P2P systems., , , und . WOSIS, Seite 196-206. INSTICC Press, (2004)An Efficient Off-Line Reputation Scheme Using Articulated Certificates., , , und . WOSIS, Seite 53-62. INSTICC Press, (2004)Round-optimal Contributory Conference Key Agreement, und . Public Key Cryptography -- PKC 2003, Volume 2567 von Lecture Notes in Computer Science, Seite 161--174. Springer, (2003)How HCI design influences web security decisions., , , und . OZCHI, Seite 252-255. ACM, (2010)"Who decides?": security and privacy in the wild., , , und . OZCHI, Seite 27-36. ACM, (2013)Chief information officer (CIO) panel: how to groom IT leadership as change agents., , , und . CPR, Seite 1-2. ACM, (2012)Key Recovery: Inert and Public., , , und . Mycrypt, Volume 10311 von Lecture Notes in Computer Science, Seite 111-126. Springer, (2016)Five Sealed-bid Auction Models., , , und . ACSW, Volume 21 von CRPIT, Seite 77-86. Australian Computer Society, (2003)An Efficient and Verifiable Solution to the Millionaire Problem., , , und . ICISC, Volume 3506 von Lecture Notes in Computer Science, Seite 51-66. Springer, (2004)Key Establishment Protocols for Secure Mobile Communications: A Selective Survey., und . ACISP, Volume 1438 von Lecture Notes in Computer Science, Seite 344-355. Springer, (1998)