Autor der Publikation

Shared-Key Signature and Its Application to Anonymous Authentication in Ad Hoc Group.

, , , und . ISC, Volume 3225 von Lecture Notes in Computer Science, Seite 330-341. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Factors Affectting Customer's Behavior Intention., und . IPEC, Seite 108-112. ACM, (2021)Secure Double Auction Protocols with Full Privacy Protection., , und . ICISC, Volume 2971 von Lecture Notes in Computer Science, Seite 215-229. Springer, (2003)Directed proxy signature with fast revocation proven secure in the standard model., , , , und . IET Inf. Secur., 11 (3): 168-176 (2017)Secure and efficient lightweight RFID authentication protocol based on fast tag indexing., , , , und . Int. J. Commun. Syst., 27 (11): 3244-3254 (2014)Fair Electronic Cash Based on Double Signatur., , und . J. Comput. Sci. Technol., 17 (6): 830-835 (2002)A New Efficient Group Signature With Forward Security., , und . Informatica (Slovenia), 28 (2): 153-157 (2004)How to conduct a sealed bargain on the internet., , und . InfoSecu, Seite 130-135. ACM, (2004)Some Notes on Password Authenticated Key Exchange Based on RSA., , und . CIS (2), Seite 580-583. IEEE Computer Society, (2009)978-0-7695-3931-7.The Design of Optimal Period Interleaver., , , und . AINA Workshops, Seite 413-415. IEEE Computer Society, (2008)New Key Improvements and Its Application to XTR System., , und . AINA, Seite 561-564. IEEE Computer Society, (2003)