Autor der Publikation

Two Factor Authenticated Key Exchange Protocol for Wireless Sensor Networks: Formal Model and Secure Construction.

, , und . ICCCS (1), Volume 10039 von Lecture Notes in Computer Science, Seite 377-388. (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Secure User Authentication Scheme against Smart-Card Loss Attack for Wireless Sensor Networks Using Symmetric Key Techniques., , und . IJDSN, (2015)User centric three-factor authentication protocol for cloud-assisted wearable devices., , , , , und . Int. J. Commun. Syst., (2019)A two-factor authenticated key exchange protocol based on RSA with dynamic passwords., , , und . Int. J. Embed. Syst., 7 (3/4): 257-265 (2015)Efficient privacy preserving predicate encryption with fine-grained searchable capability for Cloud storage., , , , und . Comput. Electr. Eng., (2016)Bitcoin Theft Detection Based on Supervised Machine Learning Algorithms., , und . Secur. Commun. Networks, (2021)A Risk Analysis Framework for Social Engineering Attack Based on User Profiling., , , , , und . J. Organ. End User Comput., 32 (3): 37-49 (2020)VCSE: Verifiable conjunctive keywords search over encrypted data without secure-channel., , , , , und . Peer-to-Peer Netw. Appl., 10 (4): 995-1007 (2017)A Provably Secure Anonymous Two-Factor Authenticated Key Exchange Protocol for Cloud Computing., , und . Fundam. Informaticae, 157 (1-2): 201-220 (2018)Attack on An ID-based Authenticated Group Key Exchange Protocol with Identifying Malicious Participants., , und . Int. J. Netw. Secur., 18 (2): 393-396 (2016)Three-Party Password-Based Authenticated Key Exchange Protocol Based on Bilinear Pairings., , und . ICICA (LNCS), Volume 6377 von Lecture Notes in Computer Science, Seite 135-142. Springer, (2010)