1G-1 楕円曲線暗号の攻撃評価(セキュリティ基盤,一般セッション, セキュリティ,情報処理学会創立50周年記念)
スポンサーリンク
概要
- 論文の詳細を見る
- 2010-03-08
著者
-
小暮 淳
(株)富士通研究所
-
伊豆 哲也
株式会社富士通研究所セキュアコンピューティング研究部
-
下山 武司
株式会社富士通研究所
-
伊豆 哲也
(株)富士通研究所ソフトウェア&ソリューション研究所
-
安田 雅哉
株式会社富土通研究所
-
下山 武司
富土通研究所
-
小暮 淳
富土通研究所
-
小暮 淳
株式会社富士通研究所
-
伊豆 哲也
株式会社富士通研究所
-
Izu T
Fujitsu Lab. Ltd. Kawasaki‐shi Jpn
-
安田 雅哉
株式会社富士通研究所
-
安田 雅哉
富士通研究所
-
伊豆 哲也
(株)富士通研究所セキュアコンピューティング研究部
関連論文
- 素因数分解とRSA暗号の安全性(インダストリアルマテリアル)
- 4. ハードウェアによる素因数分解(素数)
- 格子篩に基づく数体篩法のFPGA実装
- Acrobatは偽造タイムスタンプを受入れるか
- 部分完全性保証技術PIAT : 送信ドメイン認証への適用
- 標数2有限体上楕円曲線の位数計算 (代数曲線とその応用論文小特集)
- Atkin,Elkies らによる Schoof のアルゴリズム改良の実装について(数式処理における理論と応用の研究)
- Atkin, ElkiesらによるSchoofアルゴリズム改良の実装について
- 共通鍵ブロック暗号SC2000
- 暗号理論と楕円曲線-数学的土壌の上に花開く暗号技術-, 辻井重男,笠原正雄(編著), 有田正剛,境隆一,只木孝太郎,趙晋輝,松尾和人(共著), 森北出版, 2008-09, 菊判, 定価(本体3,800円+税)
- 千葉大学サマースクール 楕円曲線暗号入門 (特集 数学ライブ2007)
- 素因数分解と楕円曲線 (フォーラム:現代数学のひろがり 楕円曲線:その魅惑の世界)
- XTRに対するサイドチャネル攻撃と効率的な対策方式
- モンゴメリ型楕円曲線を用いたサイドチャネル攻撃対策法に対するAddress-bit Differential Power Analysisを用いた解析(無線・モバイルネットワーク)
- XTRに対するサイドチャネル攻撃と致率的な対策方式
- xedni calculus法について(標数2の場合)
- Xedni Calculusの実装について
- 素因数分解に適した楕円曲線の生成法について
- 楕円曲線法の高速化について
- 楕円曲線暗号理論(最終回)攻撃法と安全性
- 楕円曲線暗号理論-第2回-楕円曲線暗号アルゴリズム
- 楕円曲線暗号理論(1)なぜ楕円曲線暗号は必要か?
- 次世代電子パスポートへの署名偽造攻撃の適用評価
- 一般数体篩法実装実験(4) : 線形代数(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 一般数体篩法実装実験(2) : ミニ素因数分解・ミニ素数判定(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 一般数体篩法実装実験(4) : 線形代数(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 一般数体篩法実装実験(2) : ミニ素因数分解・ミニ素数判定(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 一般数体篩法実装実験(4) : 線形代数(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 一般数体篩法実装実験(2) : ミニ素因数分解・ミニ素数判定(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 部分完全性保証技術PIAT : 送信ドメイン認証への適用
- 暗号解読 : 受賞業績 素因数分解専用ハードウェアの開発とRSA暗号の安全性評価(平成19年度喜安記念業績賞紹介)
- 素因数分解ハードウェアの研究・開発動向について(セキュリティ基盤技術,情報システムを支えるコンピュータセキュリティ技術の再考)
- 暗号理論
- 高信頼UNlX「風雅」の耐故障ファイルシステム
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(II)
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(I)
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(II)
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(I)
- 暗号技術 (特集 セキュリティ) -- (最先端技術)
- 素体上の超特異楕円曲線におけるペアリング暗号の効率的な計算手法
- 墨塗り者を特定可能な電子文書の墨塗り署名方式(セキュリティ基盤技術,情報システムを支えるコンピュータセキュリティ技術の再考)
- Acrobatは偽造タイムスタンプを受入れるか
- 双線形写像を用いた墨塗り署名方式の安全性について(セキュリティ基盤技術,ユビキタス社会を支えるコンピュータセキュリティ技術)
- 共通鍵暗号モジュールの試験に関する一考察
- EMV署名に対するCNTW攻撃の計算量評価(セキュリティ関係,一般)
- EMV署名に対するCNTW攻撃の計算量評価(セキュリティ関係,一般)
- EMV署名に対するCNTW攻撃の計算量評価(セキュリティ関係,一般)
- ペアリングフレンドリ曲線全体におけるBW法で構成される曲線の割合について(セキュリティ関係,一般)
- Cheonアルゴリズムの高速化検討(セキュリティ関係,一般)
- ペアリングフレンドリ曲線全体におけるBW法で構成される曲線の割合について(セキュリティ関係,一般)
- Cheonアルゴリズムの高速化検討(セキュリティ関係,一般)
- ペアリングフレンドリ曲線全体におけるBW法で構成される曲線の割合について(セキュリティ関係,一般)
- Cheonアルゴリズムの高速化検討(セキュリティ関係,一般)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について(セキュリティ関係,一般)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について(セキュリティ関係,一般)
- 国際会議SAC 2001報告
- 共通鍵暗号モジュールの試験に関する一考察
- SC2000の差分/線形特性探索 (II)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について(セキュリティ関係,一般)
- MD5のコリジョン探索およびSufficient Conditionsについて
- 共通鍵暗号RC5の読解アルゴリズムの実装について(1)
- 共通鍵ブロック暗号SERPENT(AES候補)のラウンド関数の高階差分について
- S-boxの代数式表現と線形攻撃への応用
- 1G-1 楕円曲線暗号の攻撃評価(セキュリティ基盤,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- 墨塗り・削除署名の拡張
- 墨塗り・削除署名の拡張
- A-037 格子縮約を用いた素因数分解アルゴリズムについて(A.モデル・アルゴリズム・プログラミング)
- 素因数分解の現状について
- 素因数分解に適した楕円曲線の生成法について
- ルーティングを用いた素因数分解回路について
- ルーティングを用いた素因数分解回路について
- 格子版完全凖同型暗号の安全性について (情報セキュリティ)
- 素因数分解ハードウェアの現状(ミニ素因数分解編) : 2006年秋(知的生産活動における情報アクセス制御技術及び一般)
- 素因数分解ハードウェアの現状(ミニ素因数分解編) : 2006年秋(知的生産活動における情報アクセス制御技術及び一般)
- 素因数分解ハードウェアの現状 : 関係式探索ステップ編 : 2006年夏
- 素因数分解ハードウェアの現状 : 関係式探索ステップ編 : 2006年夏
- 素因数分解ハードウェアの現状(関係式探索ステップ編) : 2006年夏
- A-7-4 モンゴメリ型楕円曲線について(A-7.情報セキュリティ,一般セッション)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- 格子版完全準同型暗号の安全性について
- 国際会議SHARCS 2012報告 (情報セキュリティ)
- 点のスカラ倍算に対するメッセージ選択型電力解析(サイドチャネル攻撃,暗号と情報セキュリティ実装技術論文)
- AI-2-3 暗号等価安全性(AI-2.暗号アルゴリズムの世代交代-新世代アルゴリズムへの移行-,依頼シンポジウム,ソサイエティ企画)
- Gentry準同型暗号に対するLLL攻撃実験(II)(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- Gentry準同型暗号に対するLLL攻撃実験(II)(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 国際会議CRYOT0 2011報告
- Gentry 準同型暗号に対するLLL攻撃実験(II)
- 国際会議SHARCS 2012報告
- ISEC2012-43 GF(3^n)上の_ペアリングを用いたペアリング暗号の安全性評価
- 格子マスキングを利用したKey Binding技術の提案(セキュリティ,一般)
- 格子マスキングを利用したKey Binding技術の提案(セキュリティ,一般)
- 格子マスキングを利用したKey Binding技術の提案(セキュリティ,一般)
- 格子マスキングを利用したKey Binding技術の提案(セキュリティ,一般)
- 準同型暗号を用いた秘匿生体認証に対する安全性について(その2)
- 準同型暗号を用いた秘匿生体認証に対する安全性について(その1)
- 準同型暗号を用いた秘匿生体認証に対する安全性について(その2)
- 国際会議SHARCS 2012報告