Autor der Publikation

IBIHOP: Proper Privacy Preserving Mutual RFID Authentication.

, , und . RFIDSec Asia, Volume 11 von Cryptology and Information Security Series, Seite 45-56. IOS Press, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

n-Auth: Mobile Authentication Done Right., , , , , und . ACSAC, Seite 1-15. ACM, (2017)Wide Strong Private RFID Identification based on Zero-Knowledge., und . IACR Cryptology ePrint Archive, (2012)Speedup for European ePassport Authentication., , und . BIOSIG, Volume P-230 von LNI, Seite 39-50. GI, (2014)High-Speed Dating Privacy-Preserving Attribute Matching for RFID., , , und . RFIDSec, Volume 8651 von Lecture Notes in Computer Science, Seite 19-35. Springer, (2014)A New RFID Privacy Model., , , und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 568-587. Springer, (2011)Optimization of inland shipping - A polynomial time algorithm for the single-ship single-lock optimization problem.. J. Scheduling, 17 (4): 305-319 (2014)Parallel Shortest Lattice Vector Enumeration on Graphics Cards., , , , und . AFRICACRYPT, Volume 6055 von Lecture Notes in Computer Science, Seite 52-68. Springer, (2010)Proper RFID Privacy: Model and Protocols., , und . IEEE Trans. Mob. Comput., 13 (12): 2888-2902 (2014)On the Claimed Privacy of EC-RAC III., , und . RFIDSec, Volume 6370 von Lecture Notes in Computer Science, Seite 66-74. Springer, (2010)Private Yoking Proofs: Attacks, Models and New Provable Constructions., und . RFIDSec, Volume 7739 von Lecture Notes in Computer Science, Seite 96-108. Springer, (2012)