Autor der Publikation

Broadcast Authentication for Wireless Sensor Networks Using Nested Hashing and the Chinese Remainder Theorem.

, , , und . Sensors, 10 (9): 8683-8695 (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

One-Time Password System with Infinite Nested Hash Chains., , und . FGIT-SecTech/DRBC, Volume 122 von Communications in Computer and Information Science, Seite 161-170. Springer, (2010)Navigating the Challenges and Opportunities of Securing Internet of Autonomous Vehicles With Lightweight Authentication., , , , und . IEEE Access, (2025)Broadcast Authentication for Wireless Sensor Networks Using Nested Hashing and the Chinese Remainder Theorem., , , und . Sensors, 10 (9): 8683-8695 (2010)Detecting counterfeit-money using RFID-enabled mobile devices., und . ICITST, Seite 74-79. IEEE, (2012)NMACA Approach Used to Build a Secure Message Authentication Code., , , und . FGIT-SecTech/DRBC, Volume 122 von Communications in Computer and Information Science, Seite 290-298. Springer, (2010)OTP-Based Two-Factor Authentication Using Mobile Phones., , und . ITNG, Seite 327-331. IEEE Computer Society, (2011)The Use of Two Authentication Factors to Enhance the Security of Mass Storage Devices., , und . ITNG, Seite 196-200. IEEE Computer Society, (2014)Hardcopy Document Authentication Based on Public Key Encryption and 2D Barcodes., , und . ISBAST, Seite 77-81. IEEE Computer Society, (2012)Cryptanalysis and Enhancement of a Password-Based Authentication Scheme., und . CloudCom, Seite 548-551. IEEE Computer Society, (2015)Secure Instant Messaging Protocol for Centralized Communication Group., , , und . NTMS, Seite 1-4. IEEE, (2011)