Rabin Treeとブロードキャスト暗号への応用
スポンサーリンク
概要
- 論文の詳細を見る
本稿はRabin暗号に基づいて,ユーザの管理しなくてはならない秘密情報の数を最小化した鍵管理方式を提案する.あるランダムなルート鍵が正しくRabin Treeを構成する確率が,ユーザ数nに対して指数関数的に小さくなることを証明する.不正な利用者を排除するブロードキャスト暗号への応用を示す.
- 社団法人電子情報通信学会の論文
- 2003-07-10
著者
関連論文
- 我ら正義のスキャナーズ(scanners)(平成21年度論文賞の受賞論文紹介)
- 編集にあたって(マルウェア)
- グラフ3彩色問題を用いた非対称生体認証方式に対する検討(メディア処理とバイオメトリクス及び一般)
- 秘匿リストマッチングプロトコルとその応用(一般)
- インターネット上の不正ホスト分布に関する社会的レイヤからの考察
- 定点観測システムISDASを用いた不正ホスト数の同定(セッション3-B:ネットワークセキュリティ(2))
- M-008 アクセスログを用いた不正ホスト総数の推定に関する検討(M分野:ユビキタス・マルチメディア・セキュリティ)
- 第3回PKI R&Dワークショップ参加報告
- マルウェアの感染動作に基づく分類に関する検討(セッションA-7:攻撃検知・防御(2))
- 直交線形関数による階層化ファジィモデリング
- インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
- 第3回PKI R&Dワークショップ参加報告
- アイテム間類似度に基づくプライバシ保護協調フィルタリングの提案
- 定点観測システムISDASを用いた不正ホスト数の同定(セッション3-B:ネットワークセキュリティ(2))
- 我ら正義のスキャナーズ (scanners)
- セキュリティとプライバシーの狭間で(連載(インターネットセキュリティ)9)
- Rabin Treeとブロードキャスト暗号への応用
- Rabin Treeとブロードキャスト暗号への応用
- 多ネットワークを用いたコラムモジュール構造の構築
- コラムモジュール構造を用いた感覚情報の統合について
- 複素ニューラルネットワークによる環境適応能力の構築
- 2ZB-6 クロック遅れと進みを利用したホストフィンガープリンティングの実験(セキュリティ(2),学生セッション,セキュリティ)
- 2ZB-3 共通マニューシャ抽出アルゴリズムによる指紋認証システム"CME"(セキュリティ(2),学生セッション,セキュリティ)
- 比較器ネットワークに適した秘匿関数計算の評価と応用(情報通信基礎サブソサイエティ合同研究会)
- 比較器ネットワークに適した秘匿関数計算の評価と応用(情報通信基礎サブソサイエティ合同研究会)
- 比較器ネットワークに適した秘匿関数計算の評価と応用(情報通信基礎サブソサイエティ合同研究会)
- イノベーション・ジャパン2006-大学見本市-出展報告
- 匿名性を保証するリング署名を可能にするXML署名ツール"RIN"の開発(セッション4-B:署名)
- RFIDとインスタントメッセージングエージェントによるリアルとバーチャル空間の融合(セッション2-A:RFID,センサーネットワーク)
- 匿名性を保証するリング署名を可能にするXML署名ツール"RIN"の開発(セッション4-B:署名)
- RFIDとインスタントメッセージングエージェントによるリアルとバーチャル空間の融合(セッション2-A:RFID,センサーネットワーク)
- セキュアなコンテンツ配信におけるSD法に基づいた効率の良い鍵管理方式(ネットワークセキュリティ, ブロードバンド・ユビキタス・ネットワークとその応用)
- H-035 ビタミンD受容体レスポンスエレメントの効率的探索法(H分野:生体情報科学)
- 個人情報漏洩を防止するWebアンケートのセキュリティ強化(セキュリティと社会, 多様な社会的責任を担うコンピュータセキュリティ技術)
- ファジィ真理値の双半束について
- 入札者情報を秘匿した分散オークションシステムの実装と実証実験(電子社会に向けたコンピュータセキュリティ技術)
- FUZZ-IEEE2001参加報告
- マルウェアの感染動作に基づく分類に関する検討(セッションA-7:攻撃検知・防御(2))
- ファジィ論理関数の非直交展開
- ファジィ論理関数の直交展開
- 不正アクセスのトラフィックによるセンサの独立性(セッション2-C : ネットワーク攻撃監視・防御(1))
- 不正アクセスのトラフィックによるセンサの独立性(セッション2-C : ネットワーク攻撃監視・防御(1))
- インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
- インターネット上の不正ホスト分布に関する社会的レイヤからの考察
- ZeroBio-秘匿ニューラルネットワーク評価を用いた非対称指紋認証システムの開発と評価(セキュリティ,マルチメディア,分散,協調とモバイル(DICOMO2006))
- リモートバイオメトリクス認証に有効な「近い」ことを示す零知識証明プロトコル
- 非対称電子透かしにおける効率的な多ビット埋め込みについての考察
- 秘密カウンタプロトコルを用いた電子投票システムの携帯情報端末への実装と評価(電子投票・入札)(新たな脅威に立ち向かうコンピュータセキュリティ技術)
- 秘密カウンタ
- 秘密カウンタ
- SPKI/SDSIの承認証明書のフレームワークを利用した電子学生割引証
- 電子匿名アンケート機構の設計と実装
- ファジィ論理関数による知識抽出システムの開発
- 2G-1 マルコフチェインによるワードスパムの合成実験とその評価について(ネットワークセキュリティ,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- ニューラルネットワークの獲得知識に対するファジィの融合
- リング署名における署名者の証明と匿名性破棄プロトコル(セキュリティプロトコル)(プライバシを保護するコンピュータセキュリティ技術)
- 時刻保証に推移性を満たしたタイムスタンプスキーム
- 時刻保証に推移性を満たしたタイムスタンプスキーム
- 音楽データへのベクトル合成法を利用した電子透かしによるブロックノイズの削減(セッション5B マルチメディア)
- 管理者に対して秘匿性を保証したセキュアインスタントメッセージングプロトコル(ネットワークセキュリティ)(新たな脅威に立ち向かうコンピュータセキュリティ技術)
- インターネットを介した遠隔制御車の実装と通信品質が操作性に及ぼす影響 (情報メディア)
- 決定木アルゴリズムによるウェブページの分類法の提案 (情報メディア)
- オンライン証明書検証プロトコルのスケーラビリティ(電子社会に向けたコンピュータセキュリティ技術)
- 3X-2 言語情報と和声進行に基づく旋律の自動生成システム(音楽情報科学(2)自動作曲・楽曲分析,学生セッション,人工知能と認知科学)
- 不正ポートスキャンパケットの直交展開
- 自己組織化学習と教師付き学習の融合アルゴリズム
- I 見聞録 : 情報セキュリティ国際会議IWSEC 2010:日本発の国際会議を開催すること
- 印象に残りやすい日本語パスワードの合成法について
- 入退出管理エージェントシステムの開発
- 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案(セキュリティ関係,一般)
- 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案(セキュリティ関係,一般)
- 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案(セキュリティ関係,一般)
- プライバシーを保護した放射線疫学調査システム(セキュリティ関係,一般)
- プライバシーを保護した放射線疫学調査システム(セキュリティ関係,一般)
- プライバシーを保護した放射線疫学調査システム(セキュリティ関係,一般)
- プライバシーを保護した放射線疫学調査システム(セキュリティ関係,一般)
- 日本を元気にするICT:9.日本を元気にするセキュリティ技術
- 曖昧性を含んだ多項式による特徴量関数の秘匿評価を利用したテンプレート保護型生体認証
- プライバシー保護確率検定システムの実装と評価 (情報通信システムセキュリティ)
- 文章合成の不自然さの評価と応用
- プライバシー保護確率検定システムの実装と評価(通信セキュリティ,一般)
- 利用者認証とフェールセーフ性について(情報システムの安全性を主として)