Autor der Publikation

A CCA-secure key-policy attribute-based proxy re-encryption in the adaptive corruption model for dropbox data sharing system.

, , , , und . Des. Codes Cryptogr., 86 (11): 2587-2603 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Fang, Liming
Eine Person hinzufügen mit dem Namen Fang, Liming
 

Weitere Publikationen von Autoren mit dem selben Namen

EPON protocol over coax (EPoC): overview and design issues from a MAC layer perspective?, , , , , , und . IEEE Communications Magazine, 51 (10): 144-153 (2013)Analysis of Delegable and Proxy Provable Data Possession for Cloud Storage., , , und . IIH-MSP, Seite 779-782. IEEE, (2014)Decryptable Public Key Encryption with Keyword Search Schemes., , , und . JDCTA, 4 (9): 141-150 (2010)Chosen-Ciphertext Secure Fuzzy Identity-Based Key Encapsulation without ROM., , , , und . IACR Cryptology ePrint Archive, (2008)Anonymous Conditional Proxy Re-encryption without Random Oracle., , und . ProvSec, Volume 5848 von Lecture Notes in Computer Science, Seite 47-60. Springer, (2009)HandiText: Handwriting Recognition Based on Dynamic Characteristics with Incremental LSTM., , , , , , , und . Trans. Data Sci., 1 (4): 25:1-25:18 (2020)A Secure Revocable Fine-Grained Access Control and Data Sharing Scheme for SCADA in IIoT Systems., , , , und . IEEE Internet Things J., 9 (3): 1976-1984 (2022)Fuzzy conditional proxy re-encryption., , , und . SCIENCE CHINA Information Sciences, 56 (5): 1-13 (2013)On downstream transmissions in EPON Protocol over Coax (EPoC): An analysis of Coax framing approaches and other relevant considerations., , , , , , und . Photonic Network Communications, 28 (2): 178-189 (2014)Hierarchical conditional proxy re-encryption., , , und . Computer Standards & Interfaces, 34 (4): 380-389 (2012)