排他的論理和を用いた(k,n)しきい値法の構成法
スポンサーリンク
概要
- 論文の詳細を見る
本稿では,排他的論理和で構成可能な(k,n)しきい値法の構成法を提案する.本提案法は理想的な(k,n)しきい値法であるとともに,分散に必要な乱数成分のサイズが下限となる構成法であることを示す.また本提案法は従来の藤井らおよび栗原らの方式を一般化した構成法であることを示す.
- 2007-05-11
著者
-
加藤 岳久
東芝ソリューション(株)IT技術研究所
-
栃窪 孝也
日本大学生産工学部数理情報工学科
-
加藤 岳久
東芝ソリューション(株)
-
加藤 岳久
東芝ソリューション It技研
-
加藤 岳久
東芝ソリューション
-
藤井 吉弘
東芝ソリューション株式会社IT技術研究所
-
保坂 範和
東芝ソリューション株式会社IT技術研究所
-
多田 美奈子
東芝ソリューション株式会社IT技術研究所
関連論文
- Best Match Security : 個人に適したセキュリティ対策を講じるシステムの提案
- Best Match Security : 個人に適したセキュリティ対策を講じるシステムの提案
- Best Match Security : 性向とパスワード認証のセキュリティ意識との相関に関する検討(セッション1-B:セキュリティ応用技術)
- F_上で定義される楕円加算の16ビットマイコンへの高速実装
- フロベニアス写像が高速となる2次逐次拡大法
- B-20-46 BluetoothのRSSIを用いた位置推定システム(B-20.ユビキタス・センサネットワーク,一般セッション)
- D-19-5 高速な秘密分散を用いたストレージネットワーク(D-19.情報通信システムセキュリティ,一般セッション)
- Best Match Security : 性向とパスワード認証のセキュリティ意識との相関に関する検討(セッション1-B:セキュリティ応用技術)
- Best Match Security : 性向とパスワード認証のセキュリティ意識との相関に関する検討(セッション1-B:セキュリティ応用技術)
- 排他的論理和を用いた(k,n)しきい値法の構成法
- Best Match Security : 性格と本人認証技術のセキュリティ意識との相関に関する検討
- Best Match Security -性格と本人認証技術のセキュリティ意識との相関に関する検討-
- パリティシンボル変換型リードソロモン符号の検討
- エラー状態に対する内符号の復号ストラテジーの最適化に関する検討(2)
- A-182 エラー状態に対する内符号の復号ストラテジーの最適化に関する検討(2)(A-7. 情報理論,一般講演)
- A-7-15 オープンネットワーク環境で安全な鍵配送を実現するネットワーク基盤(A-7. 情報セキュリティ)
- Best Match Security : 性格と本人認証技術のセキュリティ意識との相関に関する検討
- 秘密分散法とその応用 (特集 情報セキュリティ技術)
- リング署名における署名者の証明と匿名性破棄プロトコル(セキュリティプロトコル)(プライバシを保護するコンピュータセキュリティ技術)
- A-7-21 オープンネットワーク環境で安全な鍵配送を実現するネットワーク基盤 : Java CardによるSecure e-Key Networkの実現(A-7. 情報セキュリティ)
- コンテンツの閲覧制御方式
- コンテンツの閲覧制御方式
- コンテンツの閲覧制御方式
- XTRへの応用を目的とした拡大体F_の高速実装
- B-6-148 ユーザの通信特徴を用いたユーザ同定(B-6.ネットワークシステム,一般セッション)
- 本人認証技術におけるユーザの性格とセキュリティ意識との相関に関する考察
- Best Match Security -性格と本人認証技術のセキュリティ意識との相関に関する検討-