Autor der Publikation

ADS4all: Democratizing Authenticated Data Structures.

, , und . ICSOC Workshops, Volume 12019 von Lecture Notes in Computer Science, Seite 280-286. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

面向云环境的一致性可验证单关键词检索方法 (Integrity-verifying Single Keyword Search Method in Clouds)., , , , und . 计算机科学, 45 (12): 92-97 (2018)A New Blind ECDSA Scheme for Bitcoin Transaction Anonymity., und . AsiaCCS, Seite 613-620. ACM, (2019)Cryptanalysis and improvements of an efficient certificate-based proxy signature scheme for IIoT environments., , , , und . Inf. Process. Lett., (2022)A Bi-objective Hyper-Heuristic Support Vector Machines for Big Data Cyber-Security., , und . IEEE Access, (2018)Fully Homomorphic based Privacy-Preserving Distributed Expectation Maximization on Cloud., , , , und . IEEE Trans. Parallel Distributed Syst., 31 (11): 2668-2681 (2020)Efficient Two-Server Password-Only Authenticated Key Exchange., , und . IEEE Trans. Parallel Distributed Syst., 24 (9): 1773-1782 (2013)An agent-based architecture for securing mobile IP., , , , und . Mobile Networks and Computing, Volume 52 von DIMACS Series in Discrete Mathematics and Theoretical Computer Science, Seite 303-314. DIMACS/AMS, (1999)Certificateless Proxy Signature and Its Extension to Blind Signature., und . NSS, Seite 542-547. IEEE Computer Society, (2010)Optimized Two Party Privacy Preserving Association Rule Mining Using Fully Homomorphic Encryption., , und . ICA3PP (1), Volume 7016 von Lecture Notes in Computer Science, Seite 360-370. Springer, (2011)Identity-based Password-Authenticated Key Exchange for Client/Server Model., , und . SECRYPT, Seite 45-54. SciTePress, (2012)