Autor der Publikation

An Anonymous and Efficient Multiserver Authenticated Key Agreement With Offline Registration Centre.

, , , , , , und . IEEE Systems Journal, 13 (1): 436-446 (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Irshad, Azeem
Eine Person hinzufügen mit dem Namen Irshad, Azeem
 

Weitere Publikationen von Autoren mit dem selben Namen

An improved lightweight multiserver authentication scheme., , , , , und . Int. J. Communication Systems, (2017)A secure mutual authenticated key agreement of user with multiple servers for critical systems., , , , , , und . Multimedia Tools Appl., 77 (9): 11067-11099 (2018)Cryptanalysis for Secure and Efficient Smart-Card-Based Remote User Authentication Scheme for Multi-server Environment., , , , und . IACR Cryptology ePrint Archive, (2015)Self-Citation Analysis on Google Scholar Dataset for H-Index Corrections., , , , , , , , , und . IEEE Access, (2019)An ameliorated two-factor anonymous key exchange authentication protocol for mobile client-server environment., , , , , und . Int. J. Communication Systems, (2018)An improved and secure chaotic map based authenticated key agreement in multi-server architecture., , , , , und . Multimedia Tools Appl., 77 (1): 1167-1204 (2018)An efficient and anonymous multi-server authenticated key agreement based on chaotic map without engaging Registration Centre., , , , und . The Journal of Supercomputing, 72 (4): 1623-1644 (2016)An Anonymous and Efficient Multiserver Authenticated Key Agreement With Offline Registration Centre., , , , , , und . IEEE Systems Journal, 13 (1): 436-446 (2019)Extended state space recursive least squares., , , und . Digital Signal Processing, (2016)A secure authentication scheme for session initiation protocol by using ECC on the basis of the Tang and Liu scheme., , , , , und . Security and Communication Networks, 7 (8): 1210-1218 (2014)