Autor der Publikation

Semantic Secure Public Key Encryption with Filtered Equality Test - PKE-FET.

, , und . SECRYPT, Seite 327-334. SciTePress, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security analysis and improvements of a communication-efficient three-party password authenticated key exchange protocol.. The Journal of Supercomputing, 66 (2): 863-874 (2013)PKE-AET: Public Key Encryption with Authorized Equality Test., , , , , und . Comput. J., 58 (10): 2686-2697 (2015)On the Security of a User Equipment Registration Procedure in Femtocell-Enabled Networks., , , , und . J. UCS, 21 (3): 406-418 (2015)Convertible ring signatures with gradual revelation of non-signers.. Security and Communication Networks, 5 (3): 279-286 (2012)An Adaptive Kelly Betting Strategy for Finite Repeated Games., , , und . ICGEC (2), Volume 388 von Advances in Intelligent Systems and Computing, Seite 39-46. Springer, (2015)Security Analysis of an Anonymous Authentication Scheme Based on Smart Cards and Biometrics for Multi-server Environments., , , und . ICGEC (2), Volume 388 von Advances in Intelligent Systems and Computing, Seite 59-69. Springer, (2015)Privacy-Preserving Outsourced Similarity Test for Access Over Encrypted Data in the Cloud., , , und . IEEE Access, (2018)Cryptanalysis of Exhaustive Search on Attacking RSA., , und . NSS, Volume 7645 von Lecture Notes in Computer Science, Seite 373-379. Springer, (2012)Design and Implementation of Digital Forensic Software for iPhone., , und . AsiaJCIS, Seite 90-95. IEEE Computer Society, (2013)ID-Based Key Agreement for Dynamic Peer Groups in Mobile Computing Environments., , und . APSCC, Seite 103-110. IEEE Computer Society, (2007)