Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Robust authentication and key agreement scheme preserving the privacy of secret key., , und . Comput. Commun., 34 (3): 274-280 (2011)Provably secure and efficient identification and key agreement protocol with user anonymity., , und . J. Comput. Syst. Sci., 77 (4): 790-798 (2011)Secure authentication scheme for session initiation protocol., , und . Comput. Secur., 24 (5): 381-386 (2005)Cryptanalysis of Two Improved Password Authentication Schemes Using Smart Cards., und . Int. J. Netw. Secur., 3 (3): 283-285 (2006)Cryptanalysis of security enhancement for the timestamp-based password authentication scheme using smart cards., , und . IEEE Trans. Consumer Electronics, 50 (2): 578-579 (2004)A secure and efficient authentication protocol for anonymous channel in wireless communications., , , und . Appl. Math. Comput., 169 (2): 1431-1439 (2005)An improvement of security enhancement for the timestamp-based password authentication scheme using smart cards., und . ACM SIGOPS Oper. Syst. Rev., 38 (3): 91-96 (2004)A protected password change protocol, , und . CoRR, (2005)Cryptanalysis of improved authenticated multiple-key agreement protocol without using conventional one-way function., und . Appl. Math. Comput., 162 (1): 211-214 (2005)Cryptanalysis of Improvement of Password Authenticated Key Exchange Based on RSA for Imbalanced Wireless Networks., und . IEICE Trans. Commun., 88-B (11): 4370-4372 (2005)