Autor der Publikation

Mobile one-time passwords: two-factor authentication using mobile phones.

, , , , und . Security and Communication Networks, 5 (5): 508-516 (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

One-Time Password System with Infinite Nested Hash Chains., , und . FGIT-SecTech/DRBC, Volume 122 von Communications in Computer and Information Science, Seite 161-170. Springer, (2010)OTP-Based Two-Factor Authentication Using Mobile Phones., , und . ITNG, Seite 327-331. IEEE Computer Society, (2011)Mobile one-time passwords: two-factor authentication using mobile phones., , , , und . Security and Communication Networks, 5 (5): 508-516 (2012)The Use of Two Authentication Factors to Enhance the Security of Mass Storage Devices., , und . ITNG, Seite 196-200. IEEE Computer Society, (2014)Detecting counterfeit-money using RFID-enabled mobile devices., und . ICITST, Seite 74-79. IEEE, (2012)NMACA Approach Used to Build a Secure Message Authentication Code., , , und . FGIT-SecTech/DRBC, Volume 122 von Communications in Computer and Information Science, Seite 290-298. Springer, (2010)Broadcast Authentication for Wireless Sensor Networks Using Nested Hashing and the Chinese Remainder Theorem., , , und . Sensors, 10 (9): 8683-8695 (2010)Hardcopy Document Authentication Based on Public Key Encryption and 2D Barcodes., , und . ISBAST, Seite 77-81. IEEE Computer Society, (2012)Secure Instant Messaging Protocol for Centralized Communication Group., , , und . NTMS, Seite 1-4. IEEE, (2011)Cryptanalysis and Enhancement of a Password-Based Authentication Scheme., und . CloudCom, Seite 548-551. IEEE Computer Society, (2015)