Autor der Publikation

Identity-Based Cryptography for Securing Mobile Phone Calls.

, , , und . AINA Workshops, Seite 365-370. IEEE Computer Society, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing Mobile Phone Calls with Identity-Based Cryptography., , , und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 210-222. Springer, (2009)TrueIP: prevention of IP spoofing attacks using identity-based cryptography., , und . SIN, Seite 128-137. ACM, (2009)Identity-Based Cryptography for Securing Mobile Phone Calls., , , und . AINA Workshops, Seite 365-370. IEEE Computer Society, (2009)Secure session framework: an identity-based cryptographic key agreement and signature protocol.. University of Marburg, (2010)An Identity-Based Key Agreement Protocol for the Network Layer., , und . SCN, Volume 5229 von Lecture Notes in Computer Science, Seite 409-422. Springer, (2008)On the Validity of the phi-Hiding Assumption in Cryptographic Protocols., und . ASIACRYPT, Volume 5350 von Lecture Notes in Computer Science, Seite 344-354. Springer, (2008)Secure mobile communication via identity-based cryptography and server-aided computations., , , und . The Journal of Supercomputing, 55 (2): 284-306 (2011)An identity-based security infrastructure for Cloud environments., , , , und . WCNIS, Seite 644-649. IEEE, (2010)Securing stateful grid servers through virtual server rotation., , und . HPDC, Seite 11-22. ACM, (2008)The permanent, graph gadgets and counting solutions for certain types of planar formulas. CoRR, (2012)