Reversible Watermark with Large Capacity Based on the Prediction Error
スポンサーリンク
概要
- 論文の詳細を見る
- 2005-11-20
著者
-
栗林 稔
神戸大学工学部電気電子工学科
-
MORII Masakatu
Graduate School of Engineering, Kobe University
-
Tanaka Hatsukazu
Kobe University
-
Morii Masakatu
Graduate School Of Engineering Kobe University
-
Morii Masakatu
Department Of Electrical And Electronics Engineering Kobe University
-
Morii Masakatu
Department Of Computer Science Ehime University
-
Tanaka Hatsukazu
Kobe Institute Of Computing
-
KURIBAYASHI Minoru
Department of Electrical & Electronics Engineering, Faculty of Engineering, Kobe University
-
NAKATA Tomohito
Division of Electrical & Electronics Engineering, Graduate School of Science and Technology, Kobe Un
-
Nakata Tomohito
Division Of Electrical & Electronics Engineering Graduate School Of Science And Technology Kobe
-
Kuribayashi Minoru
Kobe Univ. Kobe‐shi Jpn
-
Kuribayashi M
Kobe Univ. Kobe‐shi Jpn
関連論文
- 非対称電子指紋プロトコルの実装について
- 一方向性関数を用いた任意の有効期間設定が可能な時限付き鍵管理技術(ネットワークセキュリティ,情報システムを支えるコンピュータセキュリティ技術の再考)
- 結託耐性を考慮した電子指紋方式の検出率改善
- 自己同期特性を有する動画像電子透かし(知的生産活動における情報アクセス制御技術及び一般)
- 電子マネーの取引を利用した電子指紋プロトコル
- 時間限定サービスのための鍵管理技術(Webサービスベースのオフィスアプリケーション・ネットワーキング・マネジメント及び一般)
- 分散サーバを利用したコンテンツの不正配布立証可能な電子指紋方式
- 幾何学的歪み補正を用いた電子透かし検出能力の改善法
- 分散サーバに基づく oblivious transfer を用いた電子指紋技術
- 可逆電子透かしにおける埋め込み容量の向上について
- カオス写像を利用した期間限定サービス用鍵更新方式
- 幾何学的ひずみの局所的な補正による電子透かし検出能力の改善(画像)
- 予測符号化を用いた可逆電子透かし
- A-7-3 DCT係数の大きさに応じた電子透かし方式(A-7. 情報セキュリティ, 基礎・境界)
- A-7-2 Fingerprinting Protocol Based on Key Management(A-7. 情報セキュリティ, 基礎・境界)
- A-7-3 A Broadcasting System Based on the Watermarking
- 電子透かし検出のための幾何学的歪み補正法
- DCT係数間の加法特性に基づく電子透かし
- 岡本-内山暗号を用いた新しい匿名フィンガープリントの一手法
- IDベース署名を利用した画像情報の著作権保護方式
- A Chosen-IV Key Recovery Attack on Py and Pypy
- 一方向性関数を用いた時限付き鍵管理技術の提案
- An Efficient Protocol for Anonymous Fingerprinting
- 自己同期特性を有する動画像電子透かし(知的生産活動における情報アクセス制御技術及び一般)
- 電子マネーの取引を利用した電子指紋プロトコル
- 電子マネーの取引を利用した電子指紋プロトコル
- 予測符号化を用いた可逆電子透かし
- A Chosen-IV Key Recovery Attack on Py and Pypy
- A-6-8 Improved Bitslice Network for Computing the TIB3 S-Box
- Fast WEP-Key Recovery Attack Using Only Encrypted IP Packets
- Reversible Watermark with Large Capacity Based on the Prediction Error Expansion
- Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer(Cryptography,Information Theory and Its Applications)
- Reversible Watermark with Large Capacity Based on the Prediction Error
- Reversible Watermark with Large Capacity Using the Predictive Coding
- S-Box Bitslice Networks as Network Computing
- New Weakness in the Key-Scheduling Algorithm of RC4
- Internal-State Reconstruction of a Stream Cipher RC4(Information Security)(Information Theory and Its Applications)
- Compression Functions Suitable for the Multi-Property-Preserving Transform
- Systematic Generation of Tardos's Fingerprint Codes
- QRコードへの画像埋め込みに関する検討と提案(ヒューマンインターフェース,情報通信マネジメント,ライフログ活用技術,オフィス情報システム,一般)
- New Key Generation Algorithm for RSA Cryptosystem (Special Section on Cryptography and Information Security)
- Collusion-Attack Free ID-Based Non-interactive Key Sharing(Information Security)
- A Method for Improving Fast Correlation Attack Using Parity Check Equations Modifications (Information Security)
- A Probabilistic Algorithm for Determining the Minimum Weight of Cyclic Codes (Special Section on Information Theory and Its Applications)
- A Probabilistic Algorithm for Computing the Weight Distribution of LDPC Codes
- On the Reliability for the Weight Distribution of LDPC codes Computed by the Probabilistic Algorithm(HISC2006)
- On the Condition for Detecting (t+μ)-error by Reed-Solomon Decoder Based on the Welch-Berlekamp Algorithm
- Special Section on Cryptography and Information Security
- Threshold Ring Signature Scheme Based on the Curve (特集:新たな脅威に立ち向かうコンピュータセキュリティ技術)
- Revocable Network Coding Scheme for Specific Networks
- Reversible Watermark Based on Adaptive Embedding
- Invertibility of Functions Involving Circular Shift Operations and the Construction of Hash Functions
- Ultrasonic Power Measurement Using Standing Wave Ratio : High Power Ultrasonics
- Generalized Classes of Weak Keys on RC4 Using Predictive State
- Fingerprinting Protocol for On-Line Trade Using Information Gap between Buyer and Merchant
- A New Digital Watermarking Scheme Applying Locally the Wavelet Transform
- Rotary Ultrasonic Motor using Extensional Vibration of a Ring : High Power Ultrasonics
- Hierarchical Spread Spectrum Fingerprinting Scheme Based on the CDMA Technique
- Irreducible m-Term Polynomial and Its Application to Multiplication over GF(2^m)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- A New Key Generation Method for Broadcasting System with Expiration Date
- On the Generation of Cyclic Sets from Cyclic Codes
- Cryptanalysis for RC4 and Breaking WEP/WPA-TKIP
- Falsification Attacks against WPA-TKIP in a Realistic Environment
- On the Probabilistic Computation Method with Reliability for the Weight Distribution of LDPC Codes
- Secure Length-Preserving All-or-Nothing Transform (特集 多様な社会的責任を担うコンピュータセキュリティ技術)
- Visual Commitment Using the Trusted Initializer
- Vibration Velocity Limitation of Transducer Using Titanium-Based Hydrothermal Lead Zirconate Titanate Thick Film
- O-006 Expansion of Image Displayable Area in Design QR Code and Its Applications
- OFDMタイプのスペクトル拡散型電子透かし(異種メディア融合,コンテンツ処理,メディア検索,電子透かし,一般)
- OFDMタイプのスペクトル拡散型電子透かし(異種メディア融合,コンテンツ処理,メディア検索,電子透かし,一般)
- Comprehensive Analysis of Initial Keystream Biases of RC4
- Secure Length-Preserving All-or-Nothing Transform
- Secure Length-Preserving All-or-Nothing Transform
- Anonymous Authentication Scheme without Verification Table for Wireless Environments