Autor der Publikation

Design of touch dynamics based user authentication with an adaptive mechanism on mobile phones.

, , und . SAC, Seite 1680-1687. ACM, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Key-Insulated and Privacy-Preserving Signature Scheme with Publicly Derived Public Key., , , , und . EuroS&P, Seite 215-230. IEEE, (2019)Anonymous Signature Schemes., , , und . Public Key Cryptography, Volume 3958 von Lecture Notes in Computer Science, Seite 347-363. Springer, (2006)A New Construction of Designated Confirmer Signature and Its Application to Optimistic Fair Exchange - (Extended Abstract)., , und . Pairing, Volume 6487 von Lecture Notes in Computer Science, Seite 41-61. Springer, (2010)Oblivious Transfer with Access Control : Realizing Disjunction without Duplication., , , , , , und . Pairing, Volume 6487 von Lecture Notes in Computer Science, Seite 96-115. Springer, (2010)Accountable Authority Attribute-Based Signature., , , und . EIDWT, Seite 773-777. IEEE Computer Society, (2013)Enhancing the Perceived Visual Quality of a Size Invariant Visual Cryptography Scheme., , und . ICICS, Volume 7618 von Lecture Notes in Computer Science, Seite 10-21. Springer, (2012)Formal Analysis and Systematic Construction of Two-Factor Authentication Scheme (Short Paper)., , , und . ICICS, Volume 4307 von Lecture Notes in Computer Science, Seite 82-91. Springer, (2006)An Efficient Signcryption Scheme with Key Privacy., , , , und . EuroPKI, Volume 4582 von Lecture Notes in Computer Science, Seite 78-93. Springer, (2007)Time Capsule Signature: Efficient and Provably Secure Constructions., , , , und . EuroPKI, Volume 4582 von Lecture Notes in Computer Science, Seite 126-142. Springer, (2007)A More Natural Way to Construct Identity-Based Identification Schemes., , , , und . ACNS, Volume 4521 von Lecture Notes in Computer Science, Seite 307-322. Springer, (2007)