Autor der Publikation

Secure and Practical Key Distribution for RFID-Enabled Supply Chains.

, , und . SecureComm, Volume 96 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 356-372. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

VTBPEKE: Verifier-based Two-Basis Password Exponential Key Exchange., und . AsiaCCS, Seite 301-312. ACM, (2017)Spatio-Temporal Variability of PM2.5 Concentrations and Their Relationship with Impervious Surface Expansion in the Beijing- Tianjin-Hebei Region, China., und . Geoinformatics, Seite 1-9. IEEE, (2021)Security Analysis of Two Signcryption Schemes., , , und . ISC, Volume 3225 von Lecture Notes in Computer Science, Seite 123-133. Springer, (2004)Accountable Authority Attribute-Based Signature., , , und . EIDWT, Seite 773-777. IEEE Computer Society, (2013)Designated-verifier proxy signatures for e-commerce.. ICME, Seite 1731-1734. IEEE Computer Society, (2004)Double-authentication-preventing signatures revisited: new definition and construction from chameleon hash., , , , und . Frontiers Inf. Technol. Electron. Eng., 20 (2): 176-186 (2019)Security Remarks on a Convertible Nominative Signature Scheme., und . SEC, Volume 232 von IFIP, Seite 265-275. Springer, (2007)Designated-Verifier Proxy Signature Schemes.. SEC, Volume 181 von IFIP, Seite 409-424. Springer, (2005)Cryptanalysis of an Off-Line Electronic Cash Scheme Based on Proxy Blind Signature., , , und . Comput. J., 54 (10): 1645-1651 (2011)Generic, Optimistic, and Efficient Schemes for Fair Certified Email Delivery., , , und . ICICS, Volume 3783 von Lecture Notes in Computer Science, Seite 40-52. Springer, (2005)