Autor der Publikation

Constant-Round Client-Aided Two-Server Secure Comparison Protocol and Its Applications.

, , , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 103-A (1): 21-32 (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Hanaoka, Goichiro
Eine Person hinzufügen mit dem Namen Hanaoka, Goichiro
 

Weitere Publikationen von Autoren mit dem selben Namen

Identity-Based Encryption with Non-Interactive Key Update, , , und . Cryptology ePrint Archive, Report 2004/338, (2004)Generic Constructions for Chosen-Ciphertext Secure Attribute Based Encryption., , , und . Public Key Cryptography, Volume 6571 von Lecture Notes in Computer Science, Seite 71-89. Springer, (2011)Two-Dimensional Representation of Cover Free Families and Its Applications: Short Signatures and More., , und . CT-RSA, Volume 7178 von Lecture Notes in Computer Science, Seite 260-277. Springer, (2012)Formal Security Treatments for IBE-to-Signature Transformation: Relations among Security Notions., , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 92-A (1): 53-66 (2009)Traitor Tracing Scheme Secure against Adaptive Key Exposure and its Application to Anywhere TV Service., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 90-A (5): 1000-1011 (2007)Signatures from Trapdoor Commitments with Strong Openings., und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 100-A (9): 1924-1931 (2017)Generic hardness of inversion on ring and its relation to self-bilinear map., , , und . Theor. Comput. Sci., (2020)On the Security of Multiple Encryption or CCA-security+CCA-security=CCA-security?, , , und . Public Key Cryptography, Volume 2947 von Lecture Notes in Computer Science, Seite 360-374. Springer, (2004)Chosen Ciphertext Security via UCE., und . Public Key Cryptography, Volume 8383 von Lecture Notes in Computer Science, Seite 56-76. Springer, (2014)A privacy-enhanced access log management mechanism in SSO systems from nominative signatures., , , , , , und . Int. J. Appl. Cryptogr., 3 (4): 394-406 (2017)