Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Can We Securely Use CBC Mode in TLS1.0?, , und . ICT-EurAsia/CONFENIS, Volume 9357 von Lecture Notes in Computer Science, Seite 151-160. Springer, (2015)Secure, Efficient and Practical Key Management Scheme in the Complete-Subtree Method., und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 88-A (1): 189-194 (2005)A Storage Efficient Redactable Signature in the Standard Model., , , und . ISC, Volume 5735 von Lecture Notes in Computer Science, Seite 326-337. Springer, (2009)Generic Fully Simulatable Adaptive Oblivious Transfer., , und . ACNS, Volume 6715 von Lecture Notes in Computer Science, Seite 274-291. (2011)Construction of a Support Tool for Japanese User Reading of Privacy Policies and Assessment of its User Impact., , , und . IEICE Trans. Inf. Syst., 106 (5): 856-867 (Mai 2023)Unbreakable distributed storage with quantum key distribution network and password-authenticated secret sharing., , , , , und . CoRR, (2016)Simple Adaptive Oblivious Transfer without Random Oracle., und . ASIACRYPT, Volume 5912 von Lecture Notes in Computer Science, Seite 334-346. Springer, (2009)Relation between Verifiable Random Functions and Convertible Undeniable Signatures, and New Constructions., , und . ACISP, Volume 7372 von Lecture Notes in Computer Science, Seite 235-246. Springer, (2012)Membership Privacy for Asynchronous Group Messaging., , , , und . WISA, Volume 13720 von Lecture Notes in Computer Science, Seite 131-142. Springer, (2022)Differential Private (Random) Decision Tree Without Adding Noise., und . ICONIP (9), Volume 1963 von Communications in Computer and Information Science, Seite 162-174. Springer, (2023)