Autor der Publikation

Efficiency and Privacy Enhancement for a Track and Trace System of RFID-Based Supply Chains.

, , , , und . Information, 6 (2): 258-274 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Toward Forward and Backward Private Dynamic Searchable Symmetric Encryption Supporting Data Deduplication and Conjunctive Queries., , und . IEEE Internet Things J., 10 (19): 17408-17423 (Oktober 2023)Universal Adversarial Perturbations Generative Network For Speaker Recognition., , , , , , , und . ICME, Seite 1-6. IEEE, (2020)Generic Construction of Certificate-Based Encryption., , und . ICYCS, Seite 1589-1594. IEEE Computer Society, (2008)Certificateless online/offline signcryption scheme., , und . Secur. Commun. Networks, 8 (11): 1979-1990 (2015)A Novel Efficient Remote Data Possession Checking Protocol in Cloud Storage., , , und . IEEE Trans. Inf. Forensics Secur., 12 (1): 78-88 (2017)Anonymous Certificate-Based Broadcast Encryption With Personalized Messages., , und . IEEE Trans. Broadcast., 66 (4): 867-881 (2020)Expressive attribute-based keyword search with constant-size ciphertext., , , , , und . Soft Comput., 22 (15): 5163-5177 (2018)Forward Secure Certificateless Proxy Signature Scheme., , und . NSS, Volume 7873 von Lecture Notes in Computer Science, Seite 350-364. Springer, (2013)Authenticated Tree Based Group Key Agreement., und . CIS (2), Seite 251-255. IEEE Computer Society, (2009)978-0-7695-3931-7.Privacy-Preserving Decentralized Ciphertext-Policy Attribute-Based Encryption with Fully Hidden Access Structure., , und . ICICS, Volume 8233 von Lecture Notes in Computer Science, Seite 363-372. Springer, (2013)