Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Certificateless Authentication and Key Agreement (CL-AK) for Grid Computing., , und . Int. J. Netw. Secur., 7 (3): 342-347 (2008)CACPA: Credible Alliance-Chain-Based Public Auditing Scheme for Cloud Storage., , , , und . IEEE Access, (2023)Efficient Identity-based Authenticated Key Agreement Protocol with PKG Forward Secrecy., , und . Int. J. Netw. Secur., 7 (2): 181-186 (2008)Two-Pass ID-Based Authenticated Key Agreement Protocol with Key Confirmation Using Pairings., , und . IMSCCS (2), Seite 109-112. IEEE Computer Society, (2006)0-7695-2581-4.Security-Enhanced Lightweight and Anonymity-Preserving User Authentication Scheme for IoT-Based Healthcare., , , , , und . IEEE Internet Things J., 11 (6): 9599-9609 (März 2024)Practical Identity-Based Encryption (IBE) in Multiple PKG Environments and Its Applications., und . IACR Cryptology ePrint Archive, (2007)On the anonymity of some authentication schemes for wireless communications., , , und . IEEE Commun. Lett., 13 (3): 170-171 (2009)Security weakness in a dynamic program update protocol for wireless sensor networks., , , und . IEEE Commun. Lett., 13 (6): 426-428 (2009)New Identity-Based Authenticated Key Agreement Protocols from Pairings (without Random Oracles)., , und . IACR Cryptology ePrint Archive, (2006)Analysis of USBSCAN Driver., , und . ICMLSC, Seite 187-190. ACM, (2017)