Autor der Publikation

Efficient identity-based online/offline encryption and signcryption with short ciphertext.

, , und . Int. J. Inf. Sec., 16 (3): 299-311 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Quantum private set intersection cardinality and its application to anonymous authentication., , , , und . Inf. Sci., (2016)Cryptanalysis of an Off-Line Electronic Cash Scheme Based on Proxy Blind Signature., , , und . Comput. J., 54 (10): 1645-1651 (2011)Sanitizable Signatures Revisited., , , und . CANS, Volume 5339 von Lecture Notes in Computer Science, Seite 80-97. Springer, (2008)Deniable Ring Authentication Based on Projective Hash Functions., , , und . ProvSec, Volume 10592 von Lecture Notes in Computer Science, Seite 127-143. Springer, (2017)An Internet Anonymous Auction Scheme., und . ICISC, Volume 2015 von Lecture Notes in Computer Science, Seite 171-182. Springer, (2000)Privacy-Preserving Yoking Proof with Key Exchange in the Three-Party Setting., , und . Wireless Personal Communications, 94 (3): 1017-1034 (2017)Novel updatable identity-based hash proof system and its applications., , , und . Theor. Comput. Sci., (2020)Provably Secure Homomorphic Signcryption., , , und . ProvSec, Volume 10592 von Lecture Notes in Computer Science, Seite 349-360. Springer, (2017)Secure and Efficient Trust Negotiation., , , , und . CIS, Volume 4456 von Lecture Notes in Computer Science, Seite 374-384. Springer, (2006)Practical and secure telemedicine systems for user mobility., und . J. Biomed. Informatics, (2018)