Autor der Publikation

Efficient Identity-Based Encryption with Tight Security Reduction.

, , , , , und . CANS, Volume 4301 von Lecture Notes in Computer Science, Seite 19-36. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Hanaoka, Goichiro
Eine Person hinzufügen mit dem Namen Hanaoka, Goichiro
 

Weitere Publikationen von Autoren mit dem selben Namen

Self-bilinear Map on Unknown Order Groups from Indistinguishability Obfuscation and Its Applications., , , und . CRYPTO (2), Volume 8617 von Lecture Notes in Computer Science, Seite 90-107. Springer, (2014)Adversary-Dependent Lossy Trapdoor Function from Hardness of Factoring Semi-smooth RSA Subgroup Moduli., , , und . CRYPTO (2), Volume 9815 von Lecture Notes in Computer Science, Seite 3-32. Springer, (2016)Toward an Easy-to-Understand Structure for Achieving Chosen Ciphertext Security from the Decisional Diffie-Hellman Assumption., , und . ProvSec, Volume 6402 von Lecture Notes in Computer Science, Seite 229-243. Springer, (2010)Reducing Public Key Sizes in Bounded CCA-Secure KEMs with Optimal Ciphertext Length., , , , und . ISC, Volume 7807 von Lecture Notes in Computer Science, Seite 100-109. Springer, (2013)Fuzzy Signatures: Relaxing Requirements and a New Construction., , , und . ACNS, Volume 9696 von Lecture Notes in Computer Science, Seite 97-116. Springer, (2016)A Framework and Compact Constructions for Non-monotonic Attribute-Based Encryption., , , und . Public Key Cryptography, Volume 8383 von Lecture Notes in Computer Science, Seite 275-292. Springer, (2014)A Generic Method for Reducing Ciphertext Length of Reproducible KEMs in the RO Model., , , und . IWSEC, Volume 6434 von Lecture Notes in Computer Science, Seite 55-69. Springer, (2010)Group Signature with Deniability: How to Disavow a Signature., , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 100-A (9): 1825-1837 (2017)Towards User-Friendly Cryptography.. Mycrypt, Volume 10311 von Lecture Notes in Computer Science, Seite 481-484. Springer, (2016)An Efficient Strong Key-Insulated Signature Scheme and Its Application., , und . EuroPKI, Volume 5057 von Lecture Notes in Computer Science, Seite 150-165. Springer, (2008)