Autor der Publikation

A Secrecy Criterion for Outsourcing Encrypted Databases Based on Inference Analysis.

, , , und . IEICE Trans. Inf. Syst., 98-D (6): 1161-1165 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improved Post-quantum-secure Face Template Protection System Based on Packed Homomorphic Encryption., , , , und . BIOSIG, Volume P-315 von LNI, Seite 91-100. Gesellschaft für Informatik e.V., (2021)Privacy-Preserving Fingerprint Authentication Resistant to Hill-Climbing Attacks., , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 101-A (1): 138-148 (2018)New Security Definitions for Biometric Authentication with Template Protection: Toward covering more threats against authentication systems., , , , , und . BIOSIG, Volume P-212 von LNI, Seite 171-184. GI, (2013)Threshold Fully Homomorphic Encryption Over the Torus., , , , , , und . ESORICS (1), Volume 14344 von Lecture Notes in Computer Science, Seite 45-65. Springer, (2023)Using group signatures for identity management and its implementation., , , , und . Digital Identity Management, Seite 73-78. ACM, (2006)An Implementation of a Mix-Net Based Network Voting Scheme and Its Use in a Private Organization., , und . Towards Trustworthy Elections, Volume 6000 von Lecture Notes in Computer Science, Seite 141-154. Springer, (2010)Privacy-Preserving Fingerprint Authentication Resistant to Hill-Climbing Attacks., , , und . SAC, Volume 9566 von Lecture Notes in Computer Science, Seite 44-64. Springer, (2015)A Secrecy Criterion for Outsourcing Encrypted Databases Based on Inference Analysis., , , und . IEICE Trans. Inf. Syst., 98-D (6): 1161-1165 (2015)An Implementation of a Universally Verifiable Electronic Voting Scheme based on Shuffling., , , , und . Financial Cryptography, Volume 2357 von Lecture Notes in Computer Science, Seite 16-30. Springer, (2002)