Autor der Publikation

A System of Shareable Keyword Search on Encrypted Data.

, , , , und . NSS, Volume 9955 von Lecture Notes in Computer Science, Seite 283-299. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Estimating the Prime-Factors of an RSA Modulus and an Extension of the Wiener Attack., , und . ACNS, Volume 4521 von Lecture Notes in Computer Science, Seite 116-128. Springer, (2007)Pitfalls in an ECC-based Lightweight Authentication Protocol for Low-Cost RFID., , , , , und . J. Inf. Hiding Multim. Signal Process., 5 (4): 642-648 (2014)Secure broadcasting in large networks., und . Comput. Commun., 21 (3): 279-283 (1998)Password-based user authentication and key distribution protocols for client-server applications., und . J. Syst. Softw., 72 (1): 97-103 (2004)On the Security of Chien's Ultralightweight RFID Authentication Protocol., , und . IEEE Trans. Dependable Secur. Comput., 8 (2): 315-317 (2011)Data embedding in image-media using weight-function on modulo operations., , , und . ACM Trans. Embed. Comput. Syst., 12 (2): 21:1-21:12 (2013)On the Security of an Efficient Time-Bound Hierarchical Key Management Scheme., , und . IEEE Trans. Dependable Secur. Comput., 6 (2): 159-160 (2009)Cryptanalysis of a public-key cryptosystem based on generalized inverses of matrices.. IEEE Communications Letters, 5 (2): 61-63 (2001)A Gen2-Based RFID Authentication Protocol for Security and Privacy., und . IEEE Trans. Mob. Comput., 8 (8): 1052-1062 (2009)On Private-Key Cryptosystems Based on Product Codes., und . ACISP, Volume 1438 von Lecture Notes in Computer Science, Seite 68-79. Springer, (1998)