Autor der Publikation

Security of Okamoto Identification Scheme: a Defense against Ephemeral Key Leakage and Setup.

, und . SCC@AsiaCCS, Seite 43-50. ACM, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How to Design Authenticated Key Exchange for Wearable Devices: Cryptanalysis of AKE for Health Monitoring and Countermeasures via Distinct SMs with Key Split and Refresh., und . CANS, Volume 13641 von Lecture Notes in Computer Science, Seite 225-244. Springer, (2022)Anonymous Distribution of Encryption Keys in Cellular Broadcast Systems., , , und . MADNES, Volume 4074 von Lecture Notes in Computer Science, Seite 96-109. Springer, (2005)Rethinking Identification Protocols from the Point of View of the GDPR., , und . CSCML, Volume 11527 von Lecture Notes in Computer Science, Seite 296-315. Springer, (2019)A Revocation Scheme Preserving Privacy., , und . Inscrypt, Volume 4318 von Lecture Notes in Computer Science, Seite 130-143. Springer, (2006)Security of Okamoto Identification Scheme: a Defense against Ephemeral Key Leakage and Setup., und . SCC@AsiaCCS, Seite 43-50. ACM, (2017)Smart Home Survey on Security and Privacy., , , , und . CoRR, (2019)Efficient Probabilistic Methods for Proof of Possession in Clouds., , und . DMBD, Volume 9714 von Lecture Notes in Computer Science, Seite 364-372. Springer, (2016)Restricted Identification Scheme and Diffie-Hellman Linking Problem., , , und . INTRUST, Volume 7222 von Lecture Notes in Computer Science, Seite 221-238. Springer, (2011)Mutual Chip Authentication., , , und . TrustCom/ISPA/IUCC, Seite 1683-1689. IEEE Computer Society, (2013)Identity-Based Signature Scheme Secure in Ephemeral Setup and Leakage Scenarios., , und . ISPEC, Volume 11879 von Lecture Notes in Computer Science, Seite 310-324. Springer, (2019)