Autor der Publikation

Secure Single Sign-On Schemes Constructed from Nominative Signatures.

, , und . TrustCom/ISPA/IUCC, Seite 620-627. IEEE Computer Society, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

VTBPEKE: Verifier-based Two-Basis Password Exponential Key Exchange., und . AsiaCCS, Seite 301-312. ACM, (2017)Spatio-Temporal Variability of PM2.5 Concentrations and Their Relationship with Impervious Surface Expansion in the Beijing- Tianjin-Hebei Region, China., und . Geoinformatics, Seite 1-9. IEEE, (2021)Security Analysis of Two Signcryption Schemes., , , und . ISC, Volume 3225 von Lecture Notes in Computer Science, Seite 123-133. Springer, (2004)Accountable Authority Attribute-Based Signature., , , und . EIDWT, Seite 773-777. IEEE Computer Society, (2013)Designated-verifier proxy signatures for e-commerce.. ICME, Seite 1731-1734. IEEE Computer Society, (2004)Evolving privacy: From sensors to the Internet of Things., , , und . Future Gener. Comput. Syst., (2017)Ultra-Wideband Ranging System Prototype Design and Implementation., , , , , , , und . CSPS, Volume 463 von Lecture Notes in Electrical Engineering, Seite 1848-1855. Springer, (2017)Improved certificateless signature scheme provably secure in the standard model., , , , und . IET Inf. Secur., 6 (2): 102-110 (2012)Security Analysis of Two Ultra-Lightweight RFID Authentication Protocols., und . SEC, Volume 232 von IFIP, Seite 109-120. Springer, (2007)Generic Fair Non-Repudiation Protocols with Transparent Off-line TTP.. IWAP, Volume 128 von Frontiers in Artificial Intelligence and Applications, Seite 51-65. IOS Press, (2005)