Autor der Publikation

A Three-Factor Based Remote User Authentication Scheme: Strengthening Systematic Security and Personal Privacy for Wireless Communications.

, , und . Wirel. Pers. Commun., 86 (3): 1593-1610 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Study on the Technology of the Secure Computation in the Different Adversarial Models., , , und . CSISE (1), Volume 104 von Advances in Intelligent and Soft Computing, Seite 473-478. Springer, (2011)A Lattice-Based Unordered Aggregate Signature Scheme Based on the Intersection Method., , , , und . IEEE Access, (2018)An efficient and secure mobile payment protocol for restricted connectivity scenarios in vehicular ad hoc network., , , und . Comput. Commun., 35 (2): 188-195 (2012)Privacy-Preserving Self-Helped Medical Diagnosis Scheme Based on Secure Two-Party Computation in Wireless Sensor Networks., , , und . Comput. Math. Methods Medicine, (2014)Robust Multiple Servers Architecture Based Authentication Scheme Preserving Anonymity., , , und . Sensors, 19 (14): 3144 (2019)Cryptanalysis of a multi-party quantum key agreement protocol with single particles., , , , und . Quantum Inf. Process., 13 (7): 1651-1657 (2014)Integer Programming via Chaotic Ant Swarm., , , und . ICNC (4), Seite 489-493. IEEE Computer Society, (2007)A Fault Detection Scheme Based on Self-Clustering Nodes Sets for Wireless Sensor Networks., , , und . CIT, Seite 921-925. IEEE Computer Society, (2012)An Efficient Identity-Based Short Signature Scheme from Bilinear Pairings., und . CIS, Seite 725-729. IEEE Computer Society, (2007)An approach for secure-communication between XEN virtual machines., , und . CCIS, Seite 283-286. IEEE, (2012)