Autor der Publikation

SKMA: a key management architecture for SCADA systems.

, , , und . ACSW, Volume 54 von CRPIT, Seite 183-192. Australian Computer Society, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Key Recovery: Inert and Public., , , und . Mycrypt, Volume 10311 von Lecture Notes in Computer Science, Seite 111-126. Springer, (2016)Batch Verification for Equality of Discrete Logarithms and Threshold Decryptions., , , , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 494-508. Springer, (2004)Key Establishment Protocols for Secure Mobile Communications: A Selective Survey., und . ACISP, Volume 1438 von Lecture Notes in Computer Science, Seite 344-355. Springer, (1998)Minimizing Information Leakage of Tree-Based RFID Authentication Protocols Using Alternate Tree-Walking., , und . ACISP, Volume 7372 von Lecture Notes in Computer Science, Seite 434-441. Springer, (2012)An Efficient and Verifiable Solution to the Millionaire Problem., , , und . ICISC, Volume 3506 von Lecture Notes in Computer Science, Seite 51-66. Springer, (2004)Fair Electronic Cash Based on a Group Signature Scheme., und . ICICS, Volume 2229 von Lecture Notes in Computer Science, Seite 461-465. Springer, (2001)A Password-Based Authenticator: Security Proof and Applications., , , , und . INDOCRYPT, Volume 2904 von Lecture Notes in Computer Science, Seite 388-401. Springer, (2003)An Analysis of Integrity Services in Protocols., , und . INDOCRYPT, Volume 2247 von Lecture Notes in Computer Science, Seite 175-187. Springer, (2001)Tripartite Key Exchange in the Canetti-Krawczyk Proof Model., , und . INDOCRYPT, Volume 3348 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2004)Classification of Authentication Protocols: A Practical Approach., , und . ISW, Volume 1975 von Lecture Notes in Computer Science, Seite 194-208. Springer, (2000)