Autor der Publikation

An Improvement of Pseudorandomization against Unbounded Attack Algorithms - The Case of Fingerprint Codes.

, und . ICITS, Volume 5973 von Lecture Notes in Computer Science, Seite 213-230. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Hanaoka, Goichiro
Eine Person hinzufügen mit dem Namen Hanaoka, Goichiro
 

Weitere Publikationen von Autoren mit dem selben Namen

A Practical Implementation of Hierarchically Structured Key Predistribution System and Its Evaluation., , und . ISW, Volume 1975 von Lecture Notes in Computer Science, Seite 224-236. Springer, (2000)An Efficient Strong Key-Insulated Signature Scheme and Its Application., , und . EuroPKI, Volume 5057 von Lecture Notes in Computer Science, Seite 150-165. Springer, (2008)Formal Security Treatments for Signatures from Identity-Based Encryption., , , , und . ProvSec, Volume 4784 von Lecture Notes in Computer Science, Seite 218-227. Springer, (2007)A Trade-off Traitor Tracing Scheme., , , und . IEICE Trans. Inf. Syst., 92-D (5): 859-875 (2009)Attribute-Based Signatures for Circuits from Bilinear Map., , und . Public Key Cryptography (1), Volume 9614 von Lecture Notes in Computer Science, Seite 283-300. Springer, (2016)Fast Lattice Basis Reduction Suitable for Massive Parallelization and Its Application to the Shortest Vector Problem., , und . Public Key Cryptography (1), Volume 10769 von Lecture Notes in Computer Science, Seite 437-460. Springer, (2018)Toward an Easy-to-Understand Structure for Achieving Chosen Ciphertext Security from the Decisional Diffie-Hellman Assumption., , und . ProvSec, Volume 6402 von Lecture Notes in Computer Science, Seite 229-243. Springer, (2010)Reducing Public Key Sizes in Bounded CCA-Secure KEMs with Optimal Ciphertext Length., , , , und . ISC, Volume 7807 von Lecture Notes in Computer Science, Seite 100-109. Springer, (2013)A Generic Method for Reducing Ciphertext Length of Reproducible KEMs in the RO Model., , , und . IWSEC, Volume 6434 von Lecture Notes in Computer Science, Seite 55-69. Springer, (2010)Adversary-Dependent Lossy Trapdoor Function from Hardness of Factoring Semi-smooth RSA Subgroup Moduli., , , und . CRYPTO (2), Volume 9815 von Lecture Notes in Computer Science, Seite 3-32. Springer, (2016)