Y-00の「量子性」が安全性の向上に寄与しない理由
スポンサーリンク
概要
- 論文の詳細を見る
- 2005-11-20
著者
-
今井 秀樹
産業技術総合研究所情報セキュリティ研究センター
-
今福 健太郎
産業技術総合研究所情報セキュリティ研究センター
-
今福 健太郎
産業技術総合研究所 情報セキュリティ研究センター
-
今井 秀樹
東京大学生産技術研究所
-
今井 秀樹
産業技術総合研究所 情報セキュリティ研究センター
関連論文
- Constructing New Differential Paths and Algebraic Cryptanalysis for Full-SHA-1(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- About security of threshold anonymous password-authenticated key exchange (ワイドバンドシステム)
- LDPC符号を用いたMcEliece署名方式実用性と安全性に関する評価(情報通信基礎サブソサイエティ合同研究会)
- LDPC符号の各ビット位置のエラー率を求めるシミュレーションの高速化の検討(LDPC符号セッション(復号法),LDPC符号,及び一般)
- On anonymous password-authenticated key exchange (コンピュータセキュリティ)
- On anonymous password-authenticated key exchange (情報セキュリティ)
- On anonymous password-authenticated key exchange (技術と社会・倫理)
- 動的ネットワークにおける双方向匿名通信路構築手法の提案(無線・モバイルネットワーク,シームレスコンピューティングとその応用技術)
- 可変指向性アンテナを用いた秘密鍵共有システムの安全性評価
- Tardos 符号の解析と追跡アルゴリズムの改良 : デジタル動画配信への適用に向けて
- Tardos 符号の検証
- コンテキスト依存型サービス実行制御効率化手法向けプライバシ保護方式
- 剰余選択ゲームに基づいたくじ引きシステム
- BDDH仮定と Square BDDH 仮定の関係の考察
- トレードオフ不正利用者追跡法
- 鍵漏洩耐性を持つ不正者追跡法
- 線形符号の復号問題に基づいた強い意味で安全な公開鍵暗号方式
- 次世代認証基盤
- 非超特異楕円曲線に対するMOVアルゴリズムの実現 (2)
- 量子計算によるECDLPの効率的解法について
- 楕円曲線暗号におけるMOV帰着とFR帰着の比較について (代数曲線とその応用論文小特集)
- 楕円曲線暗号における暗号文の冗長度を利用する方法の一提案
- マイクロセルCDMAにおける基地局アダプティブアレーアンテナの性能解析
- アレーアンテナを用いた時間・空間領域での等化アルゴリズムに関する一検討
- アレーアンテナに基づく時間・空間領域における等化条件に関する一検討
- MEMによる空間スペクトル推定法を用いたアダプティブアレーアンテナとそのスペクトル拡散通信への適用
- 最大エントロピー法を用いたアダプティブアレーアンテナの性能評価
- 不正者追跡署名を用いたソフトウェア保護方式
- 確率モデルによるProactive Systemの潜伏Virus攻撃に対する安全性の検討
- 交渉ゲームにおける鍵自己暴露戦略のインパクト : 電子署名技術の利用に係る新たな課題(セキュリティ基盤技術, 多様な社会的責任を担うコンピュータセキュリティ技術)
- MCMPを利用したコンピュータウィルス対策
- A-7-12 異機種量子暗号相互接続システムの安全性検証(A-7.情報セキュリティ,一般講演)
- B-10-21 異機種量子暗号システムの相互接続実験(B-10.光通信システムB(光通信),一般講演)
- 量子鍵配送の光子数分割攻撃に対する頑強性と古典通信量の比較
- グラフを用いた量子符号の符号空間及び符号化器
- 復号誤りを利用した量子暗号の為のCSS型LDPC符号構成
- BB84量子鍵配送プロトコルの為の双対符号を含むLDPC符号構成法
- 2h(2j+1)準位量子状態に対する非スタビライザ型クリフォード符号構成(量子情報工学論文)
- 暗号研究の最新の動向 : 量子ワンタイムパッドの研究 (符号と暗号の代数的数理)
- 量子ワンタイムパッドに用いる作用素数に関する線形代数的アプローチ
- Constructing New Differential Paths and Algebraic Cryptanalysis for Full-SHA-1(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 位相ノイズの存在するAWGN通信路上での通信路容量限界に迫る符号の性能
- A-6-5 高符号化率(n-1)/n畳込み符号によるターボ符号について
- A Reader Only Attack on a MIFARE Classic
- A reader only attack on a MIFARE classic (情報処理)
- A Reader Only Attack on a MIFARE Classic(一般:情報通信基礎サブソサイエティ合同研究会)
- 鍵漏洩耐性を持つ不正者追跡法
- About Security of Threshold Anonymous Password-Authenticated Key Exchange
- About Security of Threshold Anonymous Password-Authenticated Key Exchange
- About security of threshold anonymous password-authenticated key exchange (ワイドバンドシステム)
- 一対一・放送分離形ATMスイッチ回路網の性能評価
- 放送形ATMスイッチ回路網の一対一・放送分離構成
- 量子誤り訂正符号を用いたエンタングルメント蒸留プロトコルの性能評価に関する検討(LDPC符号,一般)
- 可変指向性アンテナを用いた鍵共有方式の情報量的安全性について
- コンテンツ配信システムにおける不正復号器への仮定を弱めた不正者追跡手法
- Y-00の「量子性」が安全性の向上に寄与しない理由
- Y-00プロトコルが古典的なストリーム暗号と等価であることについて
- Y-00プロトコルが古典的なストリーム暗号と等価であることについて
- 量子状態を識別する問題の量子論的な表現とその応用について
- 量子力学的ヒントのあるゲームの利得最適化問題
- 不要な通信機能削除による閾値型ID-based鍵配送方式の最適化手法
- 指紋の統計情報を利用した合成ウルフ指紋の構成と理論的評価(一般:情報通信基礎サブソサイエティ合同研究会)
- 指紋の統計情報を利用した合成ウルフ指紋の構成と理論的評価(一般:情報通信基礎サブソサイエティ合同研究会)
- 指紋の統計情報を利用した合成ウルフ指紋の構成と理論的評価(一般:情報通信基礎サブソサイエティ合同研究会)
- BT-7-9 顔認証における非日常顔を用いた固有顔法の精度と安全性の評価(BT-7.若手研究者によるバイオメトリックセキュリティの新提案,チュートリアルセッション,ソサイエティ企画)
- LDPC符号を用いたMcEliece署名方式実用性と安全性に関する評価(情報通信基礎サブソサイエティ合同研究会)
- LDPC符号を用いたMcEliece署名方式実用性と安全性に関する評価(情報通信基礎サブソサイエティ合同研究会)
- 軌道分解を用いた隠れ部分群問題へのアプローチ
- 8. 評価体制と標準化の内外動向(1. 21世紀初頭の暗号技術)(電子社会を推進する暗号技術)
- 一定サイズの公開鍵を持つq元結託耐性符号を利用したTraitor Tracingシステム(一般:情報通信基礎サブソサイエティ合同研究会)
- 一定サイズの公開鍵を持つq元結託耐性符号を利用したTraitor Tracingシステム(一般:情報通信基礎サブソサイエティ合同研究会)
- 多元LDPC符号を用いた量子誤り訂正(IBIS2010(情報論的学習理論ワークショップ))
- 情報理論的に安全な鍵無効化機能付きメッセージ秘匿・認証方式(情報通信基礎サブソサイエティ合同研究会)
- 情報理論的に安全な鍵無効化機能付きメッセージ秘匿・認証方式(情報通信基礎サブソサイエティ合同研究会)
- 情報理論的に安全な鍵無効化機能付きメッセージ秘匿・認証方式(情報通信基礎サブソサイエティ合同研究会)
- プライバシ保護技術の評価フレームワークに関する検討
- 一定サイズの公開鍵を持つq元結託耐性符号を利用したTraitor Tracingシステム(一般:情報通信基礎サブソサイエティ合同研究会)
- サイドチャネル攻撃に対する標準評価ボードとツールの開発(ツール,デザインガイア2008-VLSI設計の新しい大地)
- IDベース暗号の安全性定義とそれらの関係
- IDベース暗号の安全性定義とそれらの関係
- プライバシを考慮した評判管理システム
- Forward Secure 暗号, Key-Insulated 暗号およびそのハイブリッド方式
- 可搬媒体を用いたクローン端末発見方法に関する検討
- 匿名権利証の無効化と再発行のためのプロトコル
- 最新の製品におけるWEP実装の検証
- BB84量子鍵分配における Information-Disturbance 定理
- Efficient augmented PAK protocols (情報通信システムセキュリティ)
- Efficient augmented PAK protocols (技術と社会・倫理)
- Efficient augmented PAK protocols (情報セキュリティ)
- バイオメトリクス認証システムへの攻撃に関する分類(メディア処理とバイオメトリクス及び一般)
- An Efficient Anonymous Password-Authenticated Key Exchange Protocol
- An Efficient Anonymous Password-Authenticated Key Exchange Protocol
- An Efficient Anonymous Password-Authenticated Key Exchange Protocol
- P2Pにおける匿名流通モデル
- Valkyrie:非静的ネットワークに適応可能な匿名通信方式(ネットワークセキュリティ, 多様な社会的責任を担うコンピュータセキュリティ技術)
- Efficient N-Party Password-based Authenticated Key Exchange Protocol
- Efficient N-Party Password-based Authenticated Key Exchange Protocol
- 電子政府推奨暗号と暗号モジュール認証制度 (事業に活きる我が国発の標準化)
- 現実的な時限付鍵管理方式の考察
- 1-1 IT基盤を支える暗号技術と日本の情報セキュリティ政策(1.導入,暗号世代交代と社会的インパクト)