Autor der Publikation

Similar Data is Powerful: Enhancing Inference Attacks on SSE with Volume Leakages.

, , , und . ESORICS (4), Volume 14985 von Lecture Notes in Computer Science, Seite 105-126. Springer, (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improved Probabilistic Context-Free Grammars for Passwords Using Word Extraction., , , und . ICASSP, Seite 2690-2694. IEEE, (2021)DABEHR: Decentralized Attribute-Based Electronic Health Record System with Constant-Size Storage Complexity., , , und . GPC, Volume 10232 von Lecture Notes in Computer Science, Seite 611-626. (2017)A Modified Segmentation Approach for Overlapping Elliptical Objects with Various Sizes., , , , und . GPC, Volume 10232 von Lecture Notes in Computer Science, Seite 222-236. (2017)An efficient blind filter: Location privacy protection and the access control in FinTech., , , , , und . Future Gener. Comput. Syst., (2019)FABRIC: Fast and Secure Unbounded Cross-System Encrypted Data Sharing in Cloud Computing., , , , und . IEEE Trans. Dependable Secur. Comput., 20 (6): 5130-5142 (November 2023)DEKS: A Secure Cloud-Based Searchable Service Can Make Attackers Pay., , , , , , und . ESORICS (2), Volume 13555 von Lecture Notes in Computer Science, Seite 86-104. Springer, (2022)RCCA-Secure Multi-use Bidirectional Proxy Re-encryption with Master Secret Security., , , und . ProvSec, Volume 8782 von Lecture Notes in Computer Science, Seite 194-205. Springer, (2014)A Ciphertext-Policy Attribute-Based Proxy Re-encryption with Chosen-Ciphertext Security., , , und . INCoS, Seite 552-559. IEEE, (2013)Edit Distance Based Encryption and Its Application., , , und . ACISP (2), Volume 9723 von Lecture Notes in Computer Science, Seite 103-119. Springer, (2016)Policy-driven Data Sharing over Attribute-Based Encryption supporting Dual Membership., , , , , und . J. Syst. Softw., (2022)