Autor der Publikation

A secure anonymous routing protocol with authenticated key exchange for ad hoc networks.

, , , und . Comput. Stand. Interfaces, 29 (5): 521-527 (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proxy multi-signature binding positioning protocol., , und . ICCC, Seite 166-170. IEEE, (2014)Improved File-injection Attacks on Searchable Encryption Using Finite Set Theory., , und . Comput. J., 64 (8): 1264-1276 (2021)Security Proofs for Key-Alternating Ciphers with Non-Independent Round Permutations., , , , und . TCC (1), Volume 14369 von Lecture Notes in Computer Science, Seite 238-267. Springer, (2023)SDKSE: A Secure Dynamic Keyword Searchable Encryption Scheme for Email Systems., , , und . SSIC, Seite 1-6. IEEE, (2018)Improved RSA lossy trapdoor function and applications., , , und . Int. J. Inf. Comput. Secur., 14 (3/4): 229-241 (2021)Cryptanalysis and improvement of an elliptic curve Diffie-Hellman key agreement protocol., , , und . IEEE Commun. Lett., 12 (2): 149-151 (2008)New Semi-Free-Start Collision Attack Framework for Reduced RIPEMD-160., , , , , und . IACR Trans. Symmetric Cryptol., 2019 (3): 169-192 (2019)Finite set theory and its application to cryptology. Journal of Statistical Planning and Inference, 51 (2): 129--136 (15.04.1996)Efficient privacy-preserving temporal and spacial data aggregation for smart grid communications., , und . Concurr. Comput. Pract. Exp., 28 (4): 1145-1160 (2016)Threshold password authentication against guessing attacks in Ad hoc networks., , und . Ad Hoc Networks, 5 (7): 1046-1054 (2007)