Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Simplified security notions of direct anonymous attestation and a concrete scheme from pairings., , und . Int. J. Inf. Sec., 8 (5): 315-330 (2009)Certificateless and identity-based authenticated asymmetric group key agreement., , , , , , und . Int. J. Inf. Sec., 16 (5): 559-576 (2017)A Practical Device Authentication Scheme Using SRAM PUFs., , , , und . TRUST, Volume 6740 von Lecture Notes in Computer Science, Seite 63-77. Springer, (2011)A Pairing-Based DAA Scheme Further Reducing TPM Resources., und . TRUST, Volume 6101 von Lecture Notes in Computer Science, Seite 181-195. Springer, (2010)Secure Outsourcing of Sequence Comparisons., und . Privacy Enhancing Technologies, Volume 3424 von Lecture Notes in Computer Science, Seite 63-78. Springer, (2004)Automated trust negotiation using cryptographic credentials., , und . ACM Conference on Computer and Communications Security, Seite 46-57. ACM, (2005)Parallel Algorithm for Road Points Extraction from Massive LiDAR Data., , und . ISPA, Seite 308-315. IEEE Computer Society, (2008)Enhanced Smart-card based License Management., und . CEC, Seite 111-119. IEEE Computer Society, (2003)Enabling Low-power Duplex Visible Light Communication., , , , , und . CoRR, (2018)Universal Accumulators with Efficient Nonmembership Proofs., , und . ACNS, Volume 4521 von Lecture Notes in Computer Science, Seite 253-269. Springer, (2007)