Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identity-Based Encryption from e-th Power Residue Symbols., , , , und . IACR Cryptology ePrint Archive, (2019)LMCLAEKS: LWE-assisted multi-recipient certificateless authenticated encryption with keyword search., , , und . Inf. Sci., (November 2023)Generalized Goldwasser and Micali's Type Cryptosystem., , und . J. Comput. Sci. Technol., 37 (2): 459-467 (2022)A Blockchain-Based Privacy-Preserving Scheme for Smart Grids., , , und . ICBCT, Seite 120-124. ACM, (2020)Fuzzy identity based signature with applications to biometric authentication., , und . Comput. Electr. Eng., 37 (4): 532-540 (2011)Human-Factor-Aware Privacy-Preserving Aggregation in Smart Grid., , , , und . IEEE Syst. J., 8 (2): 598-607 (2014)Identity based signature scheme based on cubic residues., , und . Sci. China Inf. Sci., 54 (10): 2001-2012 (2011)Securing m-healthcare social networks: challenges, countermeasures and future directions., , , , und . IEEE Wirel. Commun., (2013)A Differentially Private Federated Learning Model Against Poisoning Attacks in Edge Computing., , , , , , und . IEEE Trans. Dependable Secur. Comput., 20 (3): 1941-1958 (Mai 2023)White-Box Traceable CP-ABE for Cloud Storage Service: How to Catch People Leaking Their Access Credentials Effectively., , , und . IEEE Trans. Dependable Secur. Comput., 15 (5): 883-897 (2018)