一切の情報を漏らさずプログラムの正当性を証明する方法
スポンサーリンク
概要
- 論文の詳細を見る
Suppose you have discovered an efficient algorithm to solve the graph isomorphism problem. The graph isomorphism problem is to decide whether two given graphs are isomorphic or not., i.e. whether there is a bijective mapping (a permutation) from the nodes of one graph to the nodes of the second graph such that the edge connections are preserved. Until today, this problem is still unsolved in the sense that no efficient algorithm for it has yet been found. So, you would strongly like to announce that you have found a new algorithm for the problem by demonstrating the algorithm (the program). However, you must do the demonstration carefully so as to reveal as little information as possible in order to avoid the verifier's getting important information (e.g. the algorithm, on solutions of instances etc.) via your demonstration.
- 社団法人電子情報通信学会の論文
- 1995-03-27
著者
関連論文
- On the zero-run length of a signed binary representation
- 出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
- IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
- ダークネット観測データに基づく攻撃挙動の特徴抽出に関する考察
- DynaAO:共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- DynaAO : 共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
- 第3者マシンとの連携による不正侵入検知モデルの提案
- 結託攻撃に耐性のある3分木型Subset Difference法
- UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
- NP完全集合によるco-NP完全集合の近似
- 充足可能性問題に対する計数法の項の選択による高速化
- グラフの色ぬり分け問題からSATへの効率の良い変換方法とその評価
- RS型ベクトル機械上での幾つかの具体的問題に対するアルゴリズム
- 第3者マシンとの連携による不正侵入検知モデルの提案
- 無線通信における物理レイヤ/MACレイヤへのDoS攻撃に耐性を有する整合フィルタを用いた符号化方式
- IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
- ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
- 内容の類似性を用いたトラックバックスパム判別法の評価と考察
- IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
- IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- 出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- ACM CCS2009会議ならびに併設ワークショップ参加報告
- クラウドコンピューティングにおけるセキュリティ研究動向
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- e-Forensics 2008参加報告
- 個別アドレス発行によるメーリングリストへのスパムメール削減方式の提案と評価
- 内容の類似性を用いたトラックバックスパム判別
- パケットフィルタポリシーの安全性解析と対策(研究速報,通信技術の未来を拓く学生論文)
- 「高度応用のための情報ベースモデルとその実現技術」を目指して (メディア統合および環境統合のための高機能データベースシステム、および一般)
- ブロック同期方式による並列アルゴリズムの記述とそのプログラム化
- ロール・ポリシーに基づくドキュメントアクセス制御モデル
- セキュアファイル転送システムの開発
- IEEE802.11i 4 Way HandshakeプロトコルをDoS攻撃から保護する整合フィルタを用いた符号化方式
- セキュリティ対策の統合評価における個々の対策についての評価技法の提案
- IEEE802.11i 4 Way HandshakeプロトコルをDoS攻撃から保護する整合フィルタを用いた符号化方式
- セキュリティ対策の統合評価における個々の対策についての評価技法の提案
- 情報セキュリティ対策の評価技法についての考察
- On designing optimal on-line algorithms for task systems against random players
- 二人確率ゲームの最適戦略に関する計算複雑性(数理モデルにおける最適化理論)
- 二人確率ゲームの最適戦略数を数える計算複雑性
- 単純確率ゲームの普遍最適戦略に関する計算複雑性
- ディジタル署名の変換可能性とそのオラクル盗用問題への適用
- 流通過程における電子情報と暗号化鍵の保護
- プライバシーを考慮した鍵寄託 (Key Escrow) 方式
- サブルーチン機能を持つチューリング機械シミュレータの設計
- ブロック同期に基づく並列アルゴリズムアニメーションシステム
- DES-MACの最良線形表現探索アルゴリズム : ANSI X9.9の安全性評価に向けて
- メッセージ認証子(MAC)の安全性に関する実験と解析
- 最短共通スーパーストリング問題に対する先読み貪欲法の完全性
- ネットワークウイルスBerkeley Nov.'88の自己増殖機能の解析
- ミジンコをモデルとした人工生命の自己増殖機能の解析 : その安定性について(ポスター発表,基研長期研究会「複雑系」,研究会報告)
- 充足可能性問題に対する計数法の変数の選択による改良
- UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
- UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
- 頻出パータン木を利用した安全な相関ルール発見手法
- 頻出パータン木を利用した安全な相関ルール発見手法
- 正則グラフに対する密な部分グラフ問題
- Enhancing Cooperative Behavior for P2P Reputation Systems by Group Selection (Theoretical Computer Science and Its Applications)
- ファンイン制限つき組合せ論理回路に対する完全な等価変換規則集合
- 素子制限のある論理回路を等価変換するための基本操作集合について
- ランダムベンチマーク例題による論理最適化システムの評価
- ランダムベンチマーク例題による論理最適化システムの評価
- 論理最適化アルゴリズム評価のためのテスト例題のランダム生成
- 論理最適化アルゴリズム評価のためのテスト例題のランダム生成
- 論理回路簡単化問題に対する例題生成
- 悪性Webサイト間の関連性に着目した信頼性評価によるブラックリスト方式の検討
- 悪性Webサイト間の関連性に着目した信頼性評価によるブラックリスト方式の検討
- 一切の情報を漏らさずプログラムの正当性を証明する方法
- 並列計算用に拡張したTMの時間計算量の階層
- チューリング機械の領域計算量の厳密な階層について(計算理論とその応用)
- テープ記号数を制限した領域限定TMの階層について
- CNF論理式に対する局所探索法の項の追加による改良
- リテラルの出現回数を制限した充足不能な3CNF式
- リテラル出現回数が2回の充足不能な3SAT式
- 確率的手法によるCRCW PRAM間の模倣について
- メッシュバス上での最小全域木アルゴリズム
- グラフの最小全域木を求めるためのメッシュバス上での並列アルゴリズム
- Rainbow型電子署名の鍵長削減に関する一考察
- ブルームフィルタを用いた検索自由度の高い検索可能暗号の設計と実装評価(サービス管理,運用管理技術,セキュリティ管理,及び一般)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (マルチメディア情報ハイディング・エンリッチメント)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (情報通信システムセキュリティ)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (技術と社会・倫理)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (情報セキュリティ)
- D-1-7 GPUによる並列化を用いた多変数二次多項式の高速代入計算(D-1.コンピュテーション,一般セッション)
- 多対一通信を行うセンサネットワークのための単一経路木を用いる匿名通信方式の提案
- DS-1-4 ブルームフィルタによる検索可能暗号とその安全性評価(DS-1.COMP学生シンポジウム,シンポジウムセッション)
- AS-5-5 HTTPリクエストにおける情報量の外れ値検出を用いた漏洩検知(AS-5.安全・安心な生活のための情報通信システム,シンポジウムセッション)
- マルコフモデルに基づくランダム化算術コードの非安全性について(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- マルコフモデルに基づくランダム化算術コードの非安全性について(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 挙動に基づく同時多発低レート攻撃の検知案および実験検証