Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptanalysis and improvement of a certificateless encryption scheme in the standard model., , , und . Frontiers Comput. Sci., 8 (1): 163-173 (2014)A lattice-based digital signature from the Ring-LWE., , , und . IC-NIDC, Seite 646-651. IEEE, (2012)Certificateless proxy multi-signature., und . Inf. Sci., (2014)Study on the Technology of the Secure Computation in the Different Adversarial Models., , , und . CSISE (1), Volume 104 von Advances in Intelligent and Soft Computing, Seite 473-478. Springer, (2011)A Lattice-Based Unordered Aggregate Signature Scheme Based on the Intersection Method., , , , und . IEEE Access, (2018)Secure and Efficiently Searchable IoT Communication Data Management Model: Using Blockchain as a New Tool., , , , , und . IEEE Internet Things J., 10 (14): 11985-11999 (Juli 2023)Cryptanalysis and improvement of two certificateless three-party authenticated key agreement protocols, , , , und . CoRR, (2013)Efficient Encrypted Range Query on Cloud Platforms., , , , , und . ACM Trans. Cyber Phys. Syst., 6 (3): 27:1-27:23 (2022)An Improved Biometrics-Based Authentication Scheme for Telecare Medical Information Systems., , , , und . J. Medical Syst., 39 (3): 20 (2015)Efficient Anonymous Data Authentication for Vehicular Ad Hoc Networks., , , , , und . Secur. Commun. Networks, (2021)