非超特異楕円曲線に対するMOVアルゴリズムの実現(2)
スポンサーリンク
概要
- 論文の詳細を見る
- 1999-11-08
著者
-
四方 順司
東京大学生産技術研究所
-
鈴木 譲
大阪大学大学院理学研究科
-
四方 順司
横浜国立大学大学院環境情報研究院
-
鄭 玉良
Dcpartrment Of Software And Information Systems University Of North Carolina At Charlotte
-
Zheng Y
Univ. North Carolina Charlotte Nc Usa
-
Zheng Yuliang
School Of Network Computing Monash University
-
Zheng Yuliang
School Of Comp. And Info. Tech. Monash University
関連論文
- パッキングされたマルウェアの類似度算出手法とその評価
- マルウェア動的解析のネットワーク接続制御を支援するユーザインタフェースの提案(セッション6-A:不正アクセス対策(2))
- 編集ソフトウェアの特徴を利用した攻撃への耐性を有するSMFステガノグラフィ(セキュリティ基盤技術,情報システムを支えるコンピュータセキュリティ技術の再考)
- 三浦理論に基づくKedlayaの位数計算法の一般化(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- Kedlayaの位数計算法に関する一考察
- 次世代認証基盤
- 非超特異楕円曲線に対するMOVアルゴリズムの実現 (2)
- 量子計算によるECDLPの効率的解法について
- 楕円曲線暗号におけるMOV帰着とFR帰着の比較について (代数曲線とその応用論文小特集)
- 非超特異楕円曲線に対するMOVアルゴリズムの実現(2)
- 楕円曲線暗号について (特集 暗号の最新動向--わかる暗号理論、知る暗号技術)
- "Frey-Ruck Attackに関する一考察"
- 楕円曲線における Signcryption方式
- 不正者追跡署名を用いたソフトウェア保護方式
- 分散属性認証方式のセキュリティと計算量について
- 非常時通報機能を有するオンライン手書き署名認証方式の提案(セッション9-B : バイオメトリクス)
- ベイジアンネットワークにおける代数幾何(ベイジアンネットワークの最先端)
- マルウェア動的解析のネットワーク接続制御を支援するユーザインタフェースの提案(セッション6-A:不正アクセス対策(2))
- 非常時通報機能を有するオンライン手書き署名認証方式の提案(セッション9-B : バイオメトリクス)
- 分散属性認証方式のセキュリティと計算量について
- 分散属性認証方式のセキュリティと計算量について
- 離散や連続を仮定しないユニバーサル符号化と一般的なShannon-MacMillan-Breiman定理
- Bayesianネットワークのt-分離性に関する一考察 (特集 「ベイジアン・ネットワークと応用」および一般)
- 遺伝的アルゴリズムの統計力学的方法(その1) (テーマ:特集「シンボルグラウンディング問題」および一般)
- GAのEstimation of Distribution Algorithmとのアナロジーに基づく欠損データを含む訓練例からのBayesian Networkの構造学習 (テーマ:特集「ベイジアンネットワーク」および一般)
- Belief UpdateのNP困難性とBelief RevisionのNP困難性 (特集「人工知能における論理の新たな展開」) -- (パネルディスカッション:人工知能における論理の新たな展開)
- ベイジアンネットワークの推論はなぜNP困難なのか (特集 オントロジー)
- margin assumptionの下での分類器の誤り率の評価について(テーマセッション,コンピュータビジョンとパターン認識のための機械学習と最適化,一般)
- margin assumptionの下での分類器の誤り率の評価について(テーマセッション,コンピュータビジョンとパターン認識のための機械学習と最適化,一般)
- 暗号ハードウェアの局所情報と電磁波解析
- 暗号ハードウェアの局所情報と電磁波解析(その2)
- 電子透かしのための双方向プロトコル
- On Non-Pseudorandomness from Block Ciphers with Provable Immunity Against Linear Cryptanalysis (Special Section on Cryptography and Information Security)
- CPUエミュレータとDynamic Binary Instrumentationの併用によるシェルコード動的分析手法の提案
- 情報量的安全性に基づく署名方式における安全性の概念について
- Key-Insulated 暗号の一般的構成方法
- 信頼できる仲裁者を必要としない非対称認証符号の不可能性について
- IDに基づく暗号系における鍵更新
- ペアリングを用いた不正利用者追跡法への攻撃
- 情報量的安全性に基づく暗号化方式に対する安全性の概念および構成法について
- 情報量的安全性に基づく暗号化方式に対する安全性の概念および構成法について
- 情報量的安全性に基づく暗号化方式について
- 情報量的安全性に基づく署名方式の構成法について
- 情報量的安全性に基づく署名方式の構成法について
- 有限体上の多項式環における c-secure CRT 符号の構成
- 暗号と格子 (特集 格子で考える)
- ID方式に関するメモ
- 情報量的安全性に基づく暗号系について (特集 暗号の数理--デジタル社会のセキュリティ)
- ベイジアンネットワークの構造学習における強一致性について(セッション5)
- ナップサック問題と巡回セールスマン問題を含むOA機器保守スケジューリング問題へのGAの適用(ゲーム・探索(1))
- Theoretical Analyses on Genetic Algorithms
- Feng-Rao復号法に関する一考察
- Unconditionally Secure Authenticated Encryption(Discrete Mathematics and Its Applications)
- Efficient Unconditionally Secure Digital Signatures (Asymmetric Cipher) (Cryptography and Information Security)
- Efficient Unconditionally Secure Digital Signatures
- A Traitor Traceable Conference System with Dynamic Sender(Special Section on Cryptography and Information Security)
- Efficient Unconditionally Secure Digital Signatures and a Security Analysis of a Multireceiver Authentication Code
- Improving the Secure Electronic Transaction Protocol by Using Signcryption
- Optimal Unconditionally Secure ID-Based Key Distribution Scheme for Large-Scaled Networks : Special Section on Cryptography and Information Security
- An Optimization of Credit-Based Payment for Electronic Toll Collection Systems
- Realizing the Menezes-Okamoto-Vanstone (MOV) Reduction Efficiently for Ordinary Elliptic Curves
- Secure Electronic Transaction(SET)の高速化に関する一手法
- Secure Electronic Transaction (SET) の高速化に関する一検討
- 単一ATMセルを用いた守秘認証機能付き鍵配送方式
- SPEED暗号の安全性について
- Bayesian Belief Networkについての分岐限定法を用いた効率の良いMDL学習
- 遺伝的アルゴリズムで、突然変異確率を小さくして選択圧力を大きくすると、定常確率が最良個体ばかりの一様集団に集中する(セッション5)
- 離散や連続を仮定しないChow-Liuアルゴリズム : 例だけが与えられた場合
- Signcryptionによる効率的なIPng鍵情報配送
- ユニバーサルな予測とユニバーサルな符号化
- 3-7 情報理論的安全性を有する暗号技術の展望(3.暗号危たい化状況,暗号世代交代と社会的インパクト)
- Bayesian Chow-Liuアルゴリズム : 最も一般的なケース(機械学習とその応用)
- 三浦理論に基づくKedlayaの位数計算の一般化 (符号と暗号の代数的数理)
- 三浦理論に基づくKedlayaの位数計算法の一般化(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 三浦理論に基づくKedlayaの位数計算法の一般化(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- Kedlayaの位数計算法に関する一考察
- ユニバーサル予測とユニバーサル符号化(情報論的学習理論論文小特集)
- Bayesianネットワークの構造学習の計算量低減に関する一考察 : 事前知識の導入による効率化
- ZL77では圧縮できるがMPMでは圧縮できない系列はたくさんある
- CTWアルゴリズムの基本的性質について
- 分類規則を学習するときに確率1で真のモデルを選択する情報量基準のクラスについて
- 韓太舜・小林欣吾, 情報と符号化の数理, 岩波書店, 1994
- 分割表の独立性に基づく二値データ生成過程の推定法(ポスターセッション,第14回情報論的学習理論ワークショップ)
- 離散データの因果の同定 : 2値から、多値への一般化について(ポスターセッション,第14回情報論的学習理論ワークショップ)
- マルチウェアが内包するゼロデイ攻撃機能の検出可能性について
- 紙の可視光人工物メトリクスの耐クローン性評価(一般:情報通信基礎サブソサイエティとの合同研究会)
- 紙の可視光人工物メトリクスの耐クローン性評価(一般:情報通信基礎サブソサイエティとの合同研究会)
- 紙の可視光人工物メトリクスの耐クローン性評価(一般:情報通信基礎サブソサイエティとの合同研究会)
- Fuzzy Commitment Schemeの拡張方式について(一般:情報通信基礎サブソサイエティとの合同研究会)
- 離散と連続の変数が混在する場合のBayesianネットワークの構造学習(ベイズ統計モデル,統計推理,データベース,一般)
- Fuzzy Commitment Schemeの拡張方式について(一般:情報通信基礎サブソサイエティとの合同研究会)
- Fuzzy Commitment Schemeの拡張方式について(一般:情報通信基礎サブソサイエティとの合同研究会)
- 分割表の独立性に基づく二値データ生成過程の推定法
- 情報理論的暗号技術について
- 検索可能暗号における安全性定義の再考
- ユニバーサルなベイズ測度(機械学習)
- 検索可能暗号における安全性定義の再考
- 検索可能暗号における安全性定義の再考