Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Broadcast Encryption Using Multiple Interpolation Methods., , , und . ICISC, Volume 3506 von Lecture Notes in Computer Science, Seite 87-103. Springer, (2004)Efficient Construction of Order-Preserving Encryption Using Pseudo Random Function., , und . IEICE Trans. Commun., 98-B (7): 1276-1283 (2015)Data Randomization for Lightweight Secure Data Aggregation in Sensor Network., , , , und . UIC, Volume 5061 von Lecture Notes in Computer Science, Seite 338-351. Springer, (2008)On the Design of a Privacy-Preserving Communication Scheme for Cloud-Based Digital Twin Environments Using Blockchain., , , , , und . IEEE Access, (2022)Fully Dynamic Data Management in Cloud Storage Systems with Secure Proof of Retrievability., , und . IEICE Trans. Inf. Syst., 105-D (11): 1872-1879 (November 2022)Authorized Client-Side Deduplication Using CP-ABE in Cloud Storage., , , und . Wirel. Commun. Mob. Comput., (2019)A Computationally-Efficient Construction for the Matrix-Based Key Distribution in Sensor Network., , und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 190-199. Springer, (2009)Skipping, Cascade, and Combined Chain Schemes for Broadcast Encryption., , , und . IEEE Trans. Inf. Theory, 54 (11): 5155-5171 (2008)A Key Leakage Preventive White-box Cryptographic Implementation., , und . IACR Cryptol. ePrint Arch., (2018)Privacy Preserving Association Rule Mining Revisited: Privacy Enhancement and Resources Efficiency., , , und . IEICE Trans. Inf. Syst., 93-D (2): 315-325 (2010)