Autor der Publikation

Probabilistic Generation of Trapdoors: Reducing Information Leakage of Searchable Symmetric Encryption.

, , , , , und . CANS, Volume 10052 von Lecture Notes in Computer Science, Seite 350-364. (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Probabilistic Generation of Trapdoors: Reducing Information Leakage of Searchable Symmetric Encryption., , , , , und . CANS, Volume 10052 von Lecture Notes in Computer Science, Seite 350-364. (2016)Proxy Re-Encryption That Supports Homomorphic Operations for Re-Encrypted Ciphertexts., , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 102-A (1): 81-98 (2019)Privacy-Preserving Verifiable CNNs., , , , , , , , und . ACNS (2), Volume 14584 von Lecture Notes in Computer Science, Seite 373-402. Springer, (2024)Token-Based Multi-input Functional Encryption., , , , , und . ProvSec, Volume 11192 von Lecture Notes in Computer Science, Seite 147-164. Springer, (2018)DBMS-Friendly Searchable Symmetric Encryption: Constructing Index Generation Suitable for Database Management Systems., , und . DSC, Seite 1-8. IEEE, (2021)SEPM: Efficient Partial Keyword Search on Encrypted Data., , , und . CANS, Volume 9476 von Lecture Notes in Computer Science, Seite 75-91. Springer, (2015)Efficient Trapdoor Generation from Multiple Hashing in Searchable Symmetric Encryption., , und . ISPEC, Volume 11125 von Lecture Notes in Computer Science, Seite 160-175. Springer, (2018)Formal Treatment of Verifiable Privacy-Preserving Data-Aggregation Protocols., , , , , und . ProvSec, Volume 11192 von Lecture Notes in Computer Science, Seite 415-422. Springer, (2018)Multi-key Homomorphic Proxy Re-Encryption., , , und . ISC, Volume 11060 von Lecture Notes in Computer Science, Seite 328-346. Springer, (2018)