AI-2-3 暗号等価安全性(AI-2.暗号アルゴリズムの世代交代-新世代アルゴリズムへの移行-,依頼シンポジウム,ソサイエティ企画)
スポンサーリンク
概要
著者
関連論文
-
素因数分解とRSA暗号の安全性(インダストリアルマテリアル)
-
4. ハードウェアによる素因数分解(素数)
-
格子篩に基づく数体篩法のFPGA実装
-
Acrobatは偽造タイムスタンプを受入れるか
-
共通鍵ブロック暗号SC2000
-
モデル検査によるWebセッションのセキュリティ欠陥検出手法
-
モデル検査によるWebセッションのセキュリティ欠陥検出手法
-
一般数体篩法実装実験(4) : 線形代数(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
-
一般数体篩法実装実験(2) : ミニ素因数分解・ミニ素数判定(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
-
一般数体篩法実装実験(4) : 線形代数(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
-
一般数体篩法実装実験(2) : ミニ素因数分解・ミニ素数判定(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
-
一般数体篩法実装実験(4) : 線形代数(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
-
一般数体篩法実装実験(2) : ミニ素因数分解・ミニ素数判定(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
-
暗号解読 : 受賞業績 素因数分解専用ハードウェアの開発とRSA暗号の安全性評価(平成19年度喜安記念業績賞紹介)
-
素因数分解ハードウェアの研究・開発動向について(セキュリティ基盤技術,情報システムを支えるコンピュータセキュリティ技術の再考)
-
素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(II)
-
素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(I)
-
素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(II)
-
素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(I)
-
Acrobatは偽造タイムスタンプを受入れるか
-
共通鍵暗号モジュールの試験に関する一考察
-
ペアリングフレンドリ曲線全体におけるBW法で構成される曲線の割合について(セキュリティ関係,一般)
-
ペアリングフレンドリ曲線全体におけるBW法で構成される曲線の割合について(セキュリティ関係,一般)
-
ペアリングフレンドリ曲線全体におけるBW法で構成される曲線の割合について(セキュリティ関係,一般)
-
共通鍵暗号モジュールの試験に関する一考察
-
SC2000の差分/線形特性探索 (II)
-
MD5のコリジョン探索およびSufficient Conditionsについて
-
共通鍵暗号RC5の読解アルゴリズムの実装について(1)
-
共通鍵ブロック暗号SERPENT(AES候補)のラウンド関数の高階差分について
-
S-boxの代数式表現と線形攻撃への応用
-
1G-1 楕円曲線暗号の攻撃評価(セキュリティ基盤,一般セッション, セキュリティ,情報処理学会創立50周年記念)
-
ルーティングを用いた素因数分解回路について
-
ルーティングを用いた素因数分解回路について
-
格子版完全凖同型暗号の安全性について (情報セキュリティ)
-
素因数分解ハードウェアの現状(ミニ素因数分解編) : 2006年秋(知的生産活動における情報アクセス制御技術及び一般)
-
素因数分解ハードウェアの現状(ミニ素因数分解編) : 2006年秋(知的生産活動における情報アクセス制御技術及び一般)
-
素因数分解ハードウェアの現状 : 関係式探索ステップ編 : 2006年夏
-
素因数分解ハードウェアの現状 : 関係式探索ステップ編 : 2006年夏
-
素因数分解ハードウェアの現状(関係式探索ステップ編) : 2006年夏
-
格子版完全準同型暗号の安全性について
-
AI-2-3 暗号等価安全性(AI-2.暗号アルゴリズムの世代交代-新世代アルゴリズムへの移行-,依頼シンポジウム,ソサイエティ企画)
-
Gentry準同型暗号に対するLLL攻撃実験(II)(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
-
Gentry準同型暗号に対するLLL攻撃実験(II)(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
-
Gentry 準同型暗号に対するLLL攻撃実験(II)
-
国際会議SHARCS 2012報告
-
ISEC2012-43 GF(3^n)上の_ペアリングを用いたペアリング暗号の安全性評価
-
非構造テキストデータの機微情報秘匿化支援技術(セキュリティ,一般)
-
非構造テキストデータの機微情報秘匿化支援技術(セキュリティ,一般)
-
非構造テキストデータの機微情報秘匿化支援技術(セキュリティ,一般)
-
非構造テキストデータの機微情報秘匿化支援技術(セキュリティ,一般)
-
国際会議SHARCS 2012報告
もっと見る
閉じる
スポンサーリンク