Autor der Publikation

Chosen Ciphertext Security via Point Obfuscation.

, und . TCC, Volume 8349 von Lecture Notes in Computer Science, Seite 95-120. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Hanaoka, Goichiro
Eine Person hinzufügen mit dem Namen Hanaoka, Goichiro
 

Weitere Publikationen von Autoren mit dem selben Namen

Identity-Based Hierarchical Strongly Key-Insulated Encryption and Its Application., , , und . IACR Cryptology ePrint Archive, (2004)Separating Encryption and Key Issuance in Digital Rights Management Systems., , , , , , , , und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 365-376. Springer, (2003)Towards User-Friendly Cryptography.. Mycrypt, Volume 10311 von Lecture Notes in Computer Science, Seite 481-484. Springer, (2016)Key Management for Versatile Pay-TV Services., , und . STM, Volume 10547 von Lecture Notes in Computer Science, Seite 3-18. Springer, (2017)Formal Treatment of Verifiable Privacy-Preserving Data-Aggregation Protocols., , , , , und . ProvSec, Volume 11192 von Lecture Notes in Computer Science, Seite 415-422. Springer, (2018)Trade-Off Traitor Tracing., , , und . INDOCRYPT, Volume 4859 von Lecture Notes in Computer Science, Seite 331-340. Springer, (2007)Traceability Schemes for Signed Documents., , , und . ISC, Volume 2433 von Lecture Notes in Computer Science, Seite 257-271. Springer, (2002)A Practical Implementation of Hierarchically Structured Key Predistribution System and Its Evaluation., , und . ISW, Volume 1975 von Lecture Notes in Computer Science, Seite 224-236. Springer, (2000)An Efficient Strong Key-Insulated Signature Scheme and Its Application., , und . EuroPKI, Volume 5057 von Lecture Notes in Computer Science, Seite 150-165. Springer, (2008)Formal Security Treatments for Signatures from Identity-Based Encryption., , , , und . ProvSec, Volume 4784 von Lecture Notes in Computer Science, Seite 218-227. Springer, (2007)