Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Attribute-Based Secure Keyword Search on the Cloud Storage., , , und . IACR Cryptology ePrint Archive, (2017)Remarks on Quantum Modular Exponentiation and Some Experimental Demonstrations of Shor's Algorithm., , und . IACR Cryptology ePrint Archive, (2014)New Public Key Authentication Frameworks with Lite Certification Authority., , und . IACR Cryptology ePrint Archive, (2006)Comment on Quantum Cryptography - Which is More Important, Signal Security, Information Security or Communication Reliability., und . IACR Cryptology ePrint Archive, (2015)New Public Key Cryptosystems Using Polynomials over Non-commutative Rings., , und . IACR Cryptology ePrint Archive, (2007)PSCPA: Patient Self-controllable Privacy-preserving Cooperative Authentication in Distributed m-Healthcare Systems., und . IACR Cryptol. ePrint Arch., (2012)A New ID-Based Deniable Authentication Protocol., , , und . Informatica, 18 (1): 67-78 (2007)Anonymous IBE From Quadratic Residue With Fast Encryption., , , und . IACR Cryptol. ePrint Arch., (2020)A New Practical Limited Identity-Based Encryption Scheme., , und . Fundam. Informaticae, 80 (4): 461-474 (2007)Efficient privacy-preserving temporal and spacial data aggregation for smart grid communications., , und . Concurr. Comput. Pract. Exp., 28 (4): 1145-1160 (2016)