Autor der Publikation

Improvement on a Biometric-Based Key Agreement and Authentication Scheme for the Multi-server Environments.

, , , , , und . ICCSA (1), Volume 10960 von Lecture Notes in Computer Science, Seite 541-557. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protection Profile for PoS (Point of Sale) System., , und . MUSIC, Volume 274 von Lecture Notes in Electrical Engineering, Seite 495-500. Springer, (2013)Server-Aided Password-Authenticated Key Exchange: From 3-Party to Group., , , , und . HCI (11), Volume 6771 von Lecture Notes in Computer Science, Seite 339-348. Springer, (2011)Cryptanalysis to a Remote User Authentication Scheme Using Smart Cards for Multi-server Environment., , und . HCI (11), Volume 6771 von Lecture Notes in Computer Science, Seite 321-329. Springer, (2011)Collecting and Filtering Out Phishing Suspicious URLs Using SpamTrap System., , und . GPC, Volume 7861 von Lecture Notes in Computer Science, Seite 796-802. Springer, (2013)Security Analysis of Authentication Scheme for Wireless Communications with User Anonymity., , , und . ITCS, Volume 180 von Lecture Notes in Electrical Engineering, Seite 225-231. Springer, (2012)Quantum-resistant Lattice-based Authentication for V2X Communication in C-ITS., , , und . IMCOM, Seite 1-8. IEEE, (2020)Vulnerabilities in a Remote Agent Authentication Scheme Using Smart Cards., , und . KES-AMSTA, Volume 4953 von Lecture Notes in Computer Science, Seite 850-857. Springer, (2008)Security Analysis of Blockchain-based User Authentication for Smart Grid Edge Computing Infrastructure., , , und . IMCOM, Seite 1-4. IEEE, (2021)Secure Deletion for Flash-Based Self-Encrypting Drives., , , , und . CSA/CUTE, Volume 373 von Lecture Notes in Electrical Engineering, Seite 559-566. Springer, (2015)Cryptanalysis on Symmetric Key Techniques Based Authentication Scheme for Wireless Sensor Networks., , und . CSA/CUTE, Volume 373 von Lecture Notes in Electrical Engineering, Seite 7-13. Springer, (2015)