On the zero-run length of a signed binary representation
スポンサーリンク
概要
- 論文の詳細を見る
MI: Global COE Program Education-and-Research Hub for Mathematics-for-IndustryグローバルCOEプログラム「マス・フォア・インダストリ教育研究拠点」Elliptic curve cryptosystems (ECC) are suitable for memory-constraint devices like smart cards due to their small key-size. Non-adjacent form (NAF) is a signed binary representation of integers used for implementing ECC. Recently, Schmidt-Samoa et al. proposed the fractional $w$MOF (Frac-$w$MOF), which is a left-to-right analogue of NAF, where $w$ is the fractional window size $w=w_{0}+w_{1}$ of integer $w_{0}$ and fractional number $w_{1}$. On the contrary to NAF, there are some consecutive none-zero bits in Frac-$w$MOF, and thus the zero-run length of the Frac-$w$MOF is not equal to that of the variants of NAF. In this paper we present an asymptotic formula of zero-run length of Frac-$w$MOF. Indeed, the average zero-run length of the Frac-$w$MOF is asymptotically $w\frac{2^{w_{0}+1}}{2^{w_{0}+1}-1}$, which is longer than that of the fractional $w$NAF.
- 2009-04-08
著者
-
櫻井 幸一
財団法人九州先端科学技術研究所
-
高木 剛
公立はこだて未来大学システム情報科学部
-
山田 尚志
公立はこだて未来大学システム情報科学研究科
-
櫻井 幸一
九州大学大学院 システム情報科学研究科 情報工学専攻
-
櫻井 幸一
九州大学工学部情報工学科
-
桜井 幸一
九州大学システム情報科学研究科情報工学専攻
-
高木 剛
九州大学マス・フォア・インダストリ研究所
関連論文
- 他者からの知らせによる不正侵入被害拡散防止モデルの提案と評価(ネットワークセキュリティ,インターネット技術とその応用論文)
- On the zero-run length of a signed binary representation
- 出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
- 進化する公開鍵暗号(RSA暗号,楕円曲線暗号,IDベース暗号)(情報通信基礎サブソサイエティ合同研究会)
- 公開鍵暗号(RSA暗号/楕円曲線暗号)の安全性(意外と身近な存在,情報化社会の暗号技術)
- IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
- ダークネット観測データに基づく攻撃挙動の特徴抽出に関する考察
- Explicit lower bound for the length of minimal weight \tau-adic expansions on Koblitz curves
- DynaAO:共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- DynaAO : 共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
- 第3者マシンとの連携による不正侵入検知モデルの提案
- ACM WISEC 2010会議参加報告 (情報通信システムセキュリティ)
- ACM WISEC 2010会議参加報告 (技術と社会・倫理)
- ACM WISEC 2010会議参加報告 (情報セキュリティ)
- BS-5-5 漏洩者の特定と配信停止が可能なマルチキャスト配信方式(BS-5. ネットワークサービスのセキュリティ技術の展開,シンポジウムセッション)
- UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
- 2冪算における直接計算法を用いたマルチスカラー倍算の効率性評価
- ユビキタスディバイス上での公開鍵暗号実装状況(セキュリティ,信頼性,モバイル,一般)
- Koblitz曲線におけるSPA防御法
- AODVにおけるGhost Attackとその防御法(セッション2:セキュリティ)
- アドホックネットワークにおけるブラックホール攻撃に対する防御法の提案と実装・評価(セッション2:セキュリティ)
- AODVにおけるGhost Attackとその防御法(セッション2:セキュリティ)
- アドホックネットワークにおけるブラックホール攻撃に対する防御法の提案と実装・評価(セッション2:セキュリティ)
- 無線通信における物理レイヤ/MACレイヤへのDoS攻撃に耐性を有する整合フィルタを用いた符号化方式
- GF(3n) 上の関数体篩法の実装実験
- 最小の論理命令数でのGF(3) 上の加算によるηTペアリングの高速実装
- 進化する公開鍵暗号(RSA暗号,楕円曲線暗号,IDベース暗号)(情報通信基礎サブソサイエティ合同研究会)
- 進化する公開鍵暗号(RSA暗号,楕円曲線暗号,IDベース暗号)(情報通信基礎サブソサイエティ合同研究会)
- IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
- ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
- 内容の類似性を用いたトラックバックスパム判別法の評価と考察
- M_006 水産トレーサビリティシステムにおける偽装防止技術の実用化 : 2次元コードへのすかしコード導入による信頼性の確保(M分野:アーキテクチャ・ユビキタス・セキュリティ)
- M-031 偽装防止による水産物の安全なトレーサビリティ実用化技術(M分野:ユビキタス・マルチメディア・セキュリティ)
- ACM WISEC 2010会議参加報告
- 素体上の超特異楕円曲線におけるペアリング暗号の効率的な計算手法
- 有限体での剰余演算のソフトウェア実装に適したGF(3)上の既約4項式の探索について
- 有限体での剰余演算のソフトウェア実装に適したGF(3)上の既約4項式の探索について
- IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
- IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- 低Hamming重み標数の素体上における数体篩法の計算機実験(一般:情報通信基礎サブソサイエティ合同研究会)
- 低Hamming重み標数の素体上における数体篩法の計算機実験(一般:情報通信基礎サブソサイエティ合同研究会)
- 低Hamming重み標数の素体上における数体篩法の計算機実験(一般:情報通信基礎サブソサイエティ合同研究会)
- ペアリング演算ASICの開発
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- ACM CCS2009会議ならびに併設ワークショップ参加報告
- クラウドコンピューティングにおけるセキュリティ研究動向
- ATmega128L上でのペアリング暗号の高速実装
- Javaを利用した携帯電話上でのTateペアリングの高速実装(セキュリティ基盤技術)
- BREW携帯電話でのペアリング暗号の高速実装(セッション2)
- η_Tペアリングの最終べきについて(知的生産活動における情報アクセス制御技術及び一般)
- ηTペアリングの最終べきについて(知的生産活動における情報アクセス制御技術及び一般)
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- 個別アドレス発行によるメーリングリストへのスパムメール削減方式の提案と評価
- パケットフィルタポリシーの安全性解析と対策(研究速報,通信技術の未来を拓く学生論文)
- ロール・ポリシーに基づくドキュメントアクセス制御モデル
- IEEE802.11i 4 Way HandshakeプロトコルをDoS攻撃から保護する整合フィルタを用いた符号化方式
- セキュリティ対策の統合評価における個々の対策についての評価技法の提案
- 信頼できるデバイスを用いた3way認証方式の設計と解析(情報通信基礎サブソサイエティ合同研究会)
- 信頼できるデバイスを用いた3way認証方式の設計と解析(情報通信基礎サブソサイエティ合同研究会)
- 信頼できるデバイスを用いた3way認証方式の設計と解析(情報通信基礎サブソサイエティ合同研究会)
- UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
- UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
- 頻出パータン木を利用した安全な相関ルール発見手法
- Rainbow型電子署名の鍵長削減に関する一考察 (情報セキュリティ)
- Enhancing Cooperative Behavior for P2P Reputation Systems by Group Selection (Theoretical Computer Science and Its Applications)
- 悪性Webサイト間の関連性に着目した信頼性評価によるブラックリスト方式の検討
- 悪性Webサイト間の関連性に着目した信頼性評価によるブラックリスト方式の検討
- Rainbow型電子署名の鍵長削減に関する一考察
- ブルームフィルタを用いた検索自由度の高い検索可能暗号の設計と実装評価(サービス管理,運用管理技術,セキュリティ管理,及び一般)
- 非可換環上の多変数多項式署名方式に対する安全性評価の再考
- 挙動に基づく同時多発低レート攻撃の検知案および実験検証 (情報通信システムセキュリティ)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (マルチメディア情報ハイディング・エンリッチメント)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (情報通信システムセキュリティ)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (技術と社会・倫理)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (情報セキュリティ)
- D-1-7 GPUによる並列化を用いた多変数二次多項式の高速代入計算(D-1.コンピュテーション,一般セッション)
- 多対一通信を行うセンサネットワークのための単一経路木を用いる匿名通信方式の提案
- DS-1-4 ブルームフィルタによる検索可能暗号とその安全性評価(DS-1.COMP学生シンポジウム,シンポジウムセッション)
- AS-5-5 HTTPリクエストにおける情報量の外れ値検出を用いた漏洩検知(AS-5.安全・安心な生活のための情報通信システム,シンポジウムセッション)
- マルコフモデルに基づくランダム化算術コードの非安全性について(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- マルコフモデルに基づくランダム化算術コードの非安全性について(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- HTTPリクエストの情報量の異常値検出を用いた漏洩検知
- 機械的通信挙動モデルに基づく階層型クラスタリングによるボット検知手法
- 挙動に基づく同時多発低レート攻撃の検知案および実験検証
- K-017 セルの微細分割による二次元コードの情報ハイディング(高機能マルチメディア,K分野:教育工学・福祉工学・マルチメディア応用)
- 三角行列表示を用いない効率的なRainbow型電子署名方式(セキュリティ,一般)
- 三角行列表示を用いない効率的なRainbow型電子署名方式(セキュリティ,一般)
- 三角行列表示を用いない効率的なRainbow型電子署名方式(セキュリティ,一般)
- SecureComm2013・ATIS2013参加報告
- 三角行列表示を用いない効率的なRainbow型電子署名方式(セキュリティ,一般)