Autor der Publikation

Practical Identity-Based Encryption (IBE) in Multiple PKG Environments and Its Applications.

, und . IACR Cryptology ePrint Archive, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CACPA: Credible Alliance-Chain-Based Public Auditing Scheme for Cloud Storage., , , , und . IEEE Access, (2023)Efficient Identity-based Authenticated Key Agreement Protocol with PKG Forward Secrecy., , und . Int. J. Netw. Secur., 7 (2): 181-186 (2008)Efficient Certificateless Authentication and Key Agreement (CL-AK) for Grid Computing., , und . Int. J. Netw. Secur., 7 (3): 342-347 (2008)Two-Pass ID-Based Authenticated Key Agreement Protocol with Key Confirmation Using Pairings., , und . IMSCCS (2), Seite 109-112. IEEE Computer Society, (2006)0-7695-2581-4.Practical Identity-Based Encryption (IBE) in Multiple PKG Environments and Its Applications., und . IACR Cryptology ePrint Archive, (2007)Security-Enhanced Lightweight and Anonymity-Preserving User Authentication Scheme for IoT-Based Healthcare., , , , , und . IEEE Internet Things J., 11 (6): 9599-9609 (März 2024)On the anonymity of some authentication schemes for wireless communications., , , und . IEEE Commun. Lett., 13 (3): 170-171 (2009)Security weakness in a dynamic program update protocol for wireless sensor networks., , , und . IEEE Commun. Lett., 13 (6): 426-428 (2009)A CCA2-Secure Multi-Decrypter Encryption Scheme Without Random Oracles., , , und . Informatica, 26 (3): 543-556 (2015)New Identity-Based Authenticated Key Agreement Protocols from Pairings (without Random Oracles)., , und . IACR Cryptology ePrint Archive, (2006)