Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards secure and cost-effective fuzzy access control in mobile cloud computing., , , , und . Soft Comput., 21 (10): 2643-2649 (2017)Sanitizable Signatures Revisited., , , und . CANS, Volume 5339 von Lecture Notes in Computer Science, Seite 80-97. Springer, (2008)Time-Based Direct Revocable Ciphertext-Policy Attribute-Based Encryption with Short Revocation List., , , und . ACNS, Volume 10892 von Lecture Notes in Computer Science, Seite 516-534. Springer, (2018)Identity-Based Encryption with Post-Challenge Auxiliary Inputs for Secure Cloud Applications and Sensor Networks., , , und . ESORICS (1), Volume 8712 von Lecture Notes in Computer Science, Seite 130-147. Springer, (2014)Universal designated verifier transitive signatures for graph-based big data., , , , und . Inf. Sci., (2015)Cooperative attribute-based access control for enterprise computing system., , , , und . Int. J. Embed. Syst., 7 (3/4): 191-202 (2015)Lattice-based zero-knowledge arguments for additive and multiplicative relations., , , und . Des. Codes Cryptogr., 89 (5): 925-963 (2021)Efficient threshold password-authenticated secret sharing protocols for cloud computing., , , , , , , , und . J. Parallel Distributed Comput., (2019)Practical Escrow Protocol for Bitcoin., , , , , und . IEEE Trans. Inf. Forensics Secur., (2020)Efficient Construction of Completely Non-Malleable CCA Secure Public Key Encryption., , , , und . AsiaCCS, Seite 901-906. ACM, (2016)