Autor der Publikation

Efficient privacy-preserving variable-length substring match for genome sequence.

, , und . Algorithms Mol. Biol., 17 (1): 9 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Ohata, Satsuya
Eine Person hinzufügen mit dem Namen Ohata, Satsuya
 

Weitere Publikationen von Autoren mit dem selben Namen

Communication-Efficient (Client-Aided) Secure Two-Party Protocols and Its Application., und . Financial Cryptography, Volume 12059 von Lecture Notes in Computer Science, Seite 369-385. Springer, (2020)More Constructions of Re-splittable Threshold Public Key Encryption., , , und . IWSEC, Volume 8639 von Lecture Notes in Computer Science, Seite 109-118. Springer, (2014)More Constructions of Re-Splittable Threshold Public Key Encryption., , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 101-A (9): 1473-1483 (2018)Constant-Round Client-Aided Secure Comparison Protocol., , , , , und . ESORICS (2), Volume 11099 von Lecture Notes in Computer Science, Seite 395-415. Springer, (2018)Secure Division Protocol and Applications to Privacy-preserving Chi-squared Tests., , , , , , , und . ISITA, Seite 530-534. IEEE, (2018)Accuracy/Efficiency Trade-Off for Privacy-Preserving Division Protocol., , und . ISITA, Seite 535-539. IEEE, (2018)An Efficient Secure Division Protocol Using Approximate Multi-Bit Product and New Constant-Round Building Blocks., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 105-A (3): 404-416 (2022)Recent Advances in Practical Secure Multi-Party Computation.. IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 103-A (10): 1134-1141 (2020)Proxy re-encryption via indistinguishability obfuscation., und . Secur. Commun. Networks, 9 (12): 1786-1795 (2016)Re-Encryption Verifiability: How to Detect Malicious Activities of a Proxy in Proxy Re-Encryption., , , , und . CT-RSA, Volume 9048 von Lecture Notes in Computer Science, Seite 410-428. Springer, (2015)