Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Passive Secret Disclosure Attack on an Ultralightweight Authentication Protocol for Internet of Things., und . IACR Cryptology ePrint Archive, (2016)A Novel Lightweight Block Cipher-Based Mutual Authentication Protocol for Constrained Environments., , , , , , , und . IEEE Access, (2020)Desynchronization and Traceability Attacks on RIPTA-DA Protocol., , , und . RFIDSec, Volume 8262 von Lecture Notes in Computer Science, Seite 57-68. Springer, (2013)ECKCI: An ECC-Based Authenticated Key Agreement Scheme Resistant to Key Compromise Impersonation Attack for TMIS., , und . ISC Int. J. Inf. Secur., 16 (2): 115-136 (Juli 2024)Comments on "Security Improvement of an RFID Security Protocol of ISO/IEC WD 29167-6"., , , und . IEEE Communications Letters, 17 (4): 805-807 (2013)On the Security of Tan et al. Serverless RFID Authentication and Search Protocols., , , , und . RFIDSec, Volume 7739 von Lecture Notes in Computer Science, Seite 1-19. Springer, (2012)A New Secure Authentication Protocol for Telecare Medicine Information System and Smart Campus., und . IEEE Access, (2019)Questioning the Security of Three Recent Authentication and Key Agreement Protocols., , , , , , , und . IEEE Access, (2021)Cryptanalysis of the Cho et al. protocol: A hash-based RFID tag mutual authentication protocol., , , und . J. Comput. Appl. Math., (2014)Security Analysis of Niu et al. Authentication and Ownership Management Protocol., , und . RFIDSec, Volume 10155 von Lecture Notes in Computer Science, Seite 3-16. Springer, (2016)