Autor der Publikation

Design of touch dynamics based user authentication with an adaptive mechanism on mobile phones.

, , und . SAC, Seite 1680-1687. ACM, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Resilient Lkh: Secure Multicast Key Distribution Schemes., , und . Int. J. Found. Comput. Sci., 17 (5): 1205-1222 (2006)TinyPairing: A Fast and Lightweight Pairing-Based Cryptographic Library for Wireless Sensor Networks., , und . WCNC, Seite 1-6. IEEE, (2010)Secure Outsourced Attribute-Based Signatures., , , , , und . IACR Cryptology ePrint Archive, (2012)Transferable E-Cash Revisit., , und . SEC, Volume 181 von IFIP, Seite 171-188. Springer, (2005)Custodian-Hiding Verifiable Encryption., , und . WISA, Volume 3325 von Lecture Notes in Computer Science, Seite 51-64. Springer, (2004)Certificateless signature: a new security model and an improved generic construction., , , und . Des. Codes Cryptogr., 42 (2): 109-126 (2007)Certificateless Public-Key Signature: Security Model and Efficient Construction., , , und . ACNS, Volume 3989 von Lecture Notes in Computer Science, Seite 293-308. (2006)On the RS-Code Construction of Ring Signature Schemes and a Threshold Setting of RST., , , und . ICICS, Volume 2836 von Lecture Notes in Computer Science, Seite 34-46. Springer, (2003)Energy-Efficient Distance-Bounding with Residual Charge Computation., , , , und . IEEE Trans. Emerg. Top. Comput., 8 (2): 365-376 (2020)Designing cloud-based electronic health record system with attribute-based encryption., , , , , und . Multim. Tools Appl., 74 (10): 3441-3458 (2015)