Autor der Publikation

A Secure and Efficient Authentication and Key Agreement Scheme Based on ECC for Telecare Medicine Information Systems.

, , , , , und . J. Medical Systems, 38 (1): 9994 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Study on the Technology of the Secure Computation in the Different Adversarial Models., , , und . CSISE (1), Volume 104 von Advances in Intelligent and Soft Computing, Seite 473-478. Springer, (2011)Information-theoretic measures associated with rough set approximations, und . CoRR, (2011)Cryptanalysis and improvement of two certificateless three-party authenticated key agreement protocols, , , , und . CoRR, (2013)An Improved Biometrics-Based Authentication Scheme for Telecare Medical Information Systems., , , , und . J. Medical Systems, 39 (3): 20 (2015)Robust Multiple Servers Architecture Based Authentication Scheme Preserving Anonymity., , , und . Sensors, 19 (14): 3144 (2019)Cryptanalysis of a multi-party quantum key agreement protocol with single particles., , , , und . Quantum Information Processing, 13 (7): 1651-1657 (2014)Integer Programming via Chaotic Ant Swarm., , , und . ICNC (4), Seite 489-493. IEEE Computer Society, (2007)Probabilistic Soft Sets., und . GrC, Seite 635-638. IEEE Computer Society, (2010)Privacy-Preserving Self-Helped Medical Diagnosis Scheme Based on Secure Two-Party Computation in Wireless Sensor Networks., , , und . Comp. Math. Methods in Medicine, (2014)Improving the Adaptive Steganographic Methods Based on Modulus Function., , und . IEICE Transactions, 96-A (12): 2731-2734 (2013)