Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Hanaoka, Goichiro
Eine Person hinzufügen mit dem Namen Hanaoka, Goichiro
 

Weitere Publikationen von Autoren mit dem selben Namen

Identity-Based Hierarchical Strongly Key-Insulated Encryption and Its Application., , , und . IACR Cryptology ePrint Archive, (2004)Group Signature with Deniability: How to Disavow a Signature., , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 100-A (9): 1825-1837 (2017)Oblivious Linear Group Actions and Applications., , , , , , , und . CCS, Seite 630-650. ACM, (2021)Constraints and Evaluations on Signature Transmission Interval for Aggregate Signatures with Interactive Tracing Functionality., , , , , , , und . ADIoT, Volume 13745 von Lecture Notes in Computer Science, Seite 51-71. Springer, (2022)An Efficient Strong Key-Insulated Signature Scheme and Its Application., , und . EuroPKI, Volume 5057 von Lecture Notes in Computer Science, Seite 150-165. Springer, (2008)Formal Security Treatments for Signatures from Identity-Based Encryption., , , , und . ProvSec, Volume 4784 von Lecture Notes in Computer Science, Seite 218-227. Springer, (2007)Self-bilinear Map on Unknown Order Groups from Indistinguishability Obfuscation and Its Applications., , , und . CRYPTO (2), Volume 8617 von Lecture Notes in Computer Science, Seite 90-107. Springer, (2014)A Framework and Compact Constructions for Non-monotonic Attribute-Based Encryption., , , und . Public Key Cryptography, Volume 8383 von Lecture Notes in Computer Science, Seite 275-292. Springer, (2014)Adversary-Dependent Lossy Trapdoor Function from Hardness of Factoring Semi-smooth RSA Subgroup Moduli., , , und . CRYPTO (2), Volume 9815 von Lecture Notes in Computer Science, Seite 3-32. Springer, (2016)Reducing Public Key Sizes in Bounded CCA-Secure KEMs with Optimal Ciphertext Length., , , , und . ISC, Volume 7807 von Lecture Notes in Computer Science, Seite 100-109. Springer, (2013)