Autor der Publikation

Intrusion-resilient identity-based signatures: Concrete scheme in the standard model and generic construction.

, , , , , und . Inf. Sci., (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptanalysis of Vo-Kim Forward Secure Signature in ICISC 2005., , , , und . ProvSec, Volume 5324 von Lecture Notes in Computer Science, Seite 176-184. Springer, (2008)DietCam: Multi-view regular shape food recognition with a camera phone., , , und . Pervasive Mob. Comput., (2015)DietCam: Automatic dietary assessment with mobile camera phones., und . Pervasive Mob. Comput., 8 (1): 147-163 (2012)A Security Reputation Model for IoT Health Data Using S-AlexNet and Dynamic Game Theory in Cloud Computing Environment., , , , und . IEEE Access, (2019)Publicly Verifiable Secret Sharing Member-join Protocol For Threshold Signatures., , , , und . J. Commun., 3 (7): 36-43 (2008)Forward Secure Threshold Signature Scheme from Bilinear Pairings., , und . CIS, Volume 4456 von Lecture Notes in Computer Science, Seite 587-597. Springer, (2006)P3: Joint optimization of charger placement and power allocation for wireless power transfer., , , , und . INFOCOM, Seite 2344-2352. IEEE, (2015)Intrusion-resilient identity-based signature: Security definition and construction., , , , und . J. Syst. Softw., 85 (2): 382-391 (2012)Constrained top-k nearest fuzzy keyword queries on encrypted graph in road network., , , , und . Comput. Secur., (2021)Privacy-Preserving Convolution Neural Network Inference with Edge-assistance., , , und . Comput. Secur., (2022)