Relations among information theoretically and computationally secure symmetric key encryptions (情報理論)
スポンサーリンク
概要
著者
関連論文
-
複数の計算量仮定を組み込んだメタ帰着技法による安全性解析 : ElGamal暗号の場合
-
A-7-29 パスワードベース認証付き鍵交換の安全性における(不)可能性(A-7. 情報セキュリティ,一般セッション)
-
多重リング構造のk-out-of-n署名の修正提案(情報通信基礎サブソサイエティ合同研究会)
-
ハッシュリストの閲覧可能なランダムオラクルモデル(情報通信基礎サブソサイエティ合同研究会)
-
受信者の条件を秘匿したAttribute-Based Encryption
-
1.証明可能安全性理論に向けて(暗号技術の証明可能安全性)
-
研究グループが脆弱性を発見した場合にとるべき行動についての法的考察(プロジェクトマネジメント関係,一般)
-
Task-Structured PIOAフレームワークを用いた適応的攻撃者に対するDiffie-Hellman鍵交換の安全性解析(セキュリティ,フォーマルアプローチ論文)
-
Secret Handshakeの安全性について(情報通信基礎サブソサイエティ合同研究会)
-
画像の回転に対する新しい視覚復号型秘密分散法
-
暗号における理論と実装のギャップ : 置き換えアプローチの二面性(暗号理論入門(4))
-
APOPが破られた(オピニオン)
-
ゼロ知識性の完全化による'On the Fly'認証方式の効率化(セキュリティ関係,一般)
-
ゼロ知識性の完全化による'On the Fly'認証方式の効率化(セキュリティ関係,一般)
-
ゼロ知識性の完全化による'On the Fly'認証方式の効率化(セキュリティ関係,一般)
-
ハッシュリストの閲覧可能なランダムオラクルモデル(情報通信基礎サブソサイエティ合同研究会)
-
ハッシュリストの閲覧可能なランダムオラクルモデル(情報通信基礎サブソサイエティ合同研究会)
-
Bulk量子計算モデル上におけるGroverのアルゴリズムの繰返し回数について
-
A-7-11 MD4を用いたチャレンジ&レスポンス認証に対する現実的な攻撃(A-7.情報セキュリティ,一般セッション)
-
公開鍵暗号系における双対性へのアプローチ
-
Paillierの観点から見たディジタル署名の安全性の再考
-
双線形写像を用いた墨塗り署名方式の安全性について(セキュリティ基盤技術,ユビキタス社会を支えるコンピュータセキュリティ技術)
-
Physically Unclonable Functionを用いたLuby-Rackoff型暗号の再考(セキュリティ関係,一般)
-
Physically Unclonable Functionを用いたLuby-Rackoff型暗号の再考(セキュリティ関係,一般)
-
Physically Unclonable Functionを用いたLuby-Rackoff型暗号の再考(セキュリティ関係,一般)
-
A-7-1 PINを用いるアルゴリズム的耐タンパ認証装置の安全性について(A-7.情報セキュリティ,一般セッション)
-
PINを用いるアルゴリズム的耐タンパ認証装置の再考(その2)
-
強識別不可能性理論とSHA-3プロジェクト : ハッシュ関数設計のための理論研究と実装研究の現状(一般:情報通信基礎サブソサイエティ合同研究会)
-
強識別不可能性理論とSHA-3プロジェクト : ハッシュ関数設計のための理論研究と実装研究の現状(一般:情報通信基礎サブソサイエティ合同研究会)
-
強識別不可能性理論とSHA-3プロジェクト : ハッシュ関数設計のための理論研究と実装研究の現状(一般:情報通信基礎サブソサイエティ合同研究会)
-
Secret Handshakeの安全性について(情報通信基礎サブソサイエティ合同研究会)
-
Secret Handshakeの安全性について(情報通信基礎サブソサイエティ合同研究会)
-
AS-3-3 非線形ランプ型秘密分散(招待講演,AS-3.情報ハイディングの理論と技術,シンポジウム)
-
分散画像の回転を許す一般アクセス構造に対して複数の画像を隠す視覚復号型秘密分散法
-
回転操作が可能な視覚復号型秘密分散法の一般的構成法
-
暗号プロトコルの安全性証明自動化技術 (特集 情報セキュリティ技術)
-
4J-6 骨伝導技術を用いたカラオケシステムの提案(医療のインフォマティクス,一般セッション,コンピュータと人間社会,情報処理学会創立50周年記念)
-
安全性を証明可能なハッシュ関数の設計論
-
RSA暗号に対する格子理論に基づく攻撃(その2)
-
暗号学における双対性 : ゴールとシナリオの間には(チュートリアル)
-
RSA暗号に対する格子理論に基づく攻撃
-
墨塗り・削除署名の拡張
-
墨塗り・削除署名の拡張
-
使い捨てIDを用いた処理負荷の少ない相手認証方式の提案(情報通信基礎サブソサイエティ合同研究会)
-
多重リング構造のk-out-of-n署名の修正提案(情報通信基礎サブソサイエティ合同研究会)
-
多重リング構造のk-out-of-n署名の修正提案(情報通信基礎サブソサイエティ合同研究会)
-
暗号への脅威「サイドチャネル攻撃」とその対策
-
MD5に対するコリジョンアタックの改良
-
MD5に対するコリジョンアタックの改良
-
MD4に対するコリジョンアタックの改良
-
MD4に対するコリジョンアタックの改良
-
使い捨てIDを用いた処理負荷の少ない相手認証方式の提案(情報通信基礎サブソサイエティ合同研究会)
-
使い捨てIDを用いた処理負荷の少ない相手認証方式の提案(情報通信基礎サブソサイエティ合同研究会)
-
ナップザック暗号における密度の再考(情報通信基礎サブソサイエティ合同研究会)
-
ナップザック暗号における密度の再考(情報通信基礎サブソサイエティ合同研究会)
-
ナップザック暗号における密度の再考(情報通信基礎サブソサイエティ合同研究会)
-
ルーティングを用いた素因数分解回路について
-
ルーティングを用いた素因数分解回路について
-
Relations among information theoretically and computationally secure symmetric key encryptions (情報理論)
-
Triviumのセットアップタイム違反に基づく新しい故障差分解析(情報通信基礎サブソサイエティ合同研究会)
-
Triviumのセットアップタイム違反に基づく新しい故障差分解析(情報通信基礎サブソサイエティ合同研究会)
-
Triviumのセットアップタイム違反に基づく新しい故障差分解析(情報通信基礎サブソサイエティ合同研究会)
-
頻度分析耐性を持つ高速秘匿検索方式(情報通信基礎サブソサイエティ合同研究会)
-
頻度分析耐性を持つ高速秘匿検索方式(情報通信基礎サブソサイエティ合同研究会)
-
頻度分析耐性を持つ高速秘匿検索方式(情報通信基礎サブソサイエティ合同研究会)
-
共通鍵暗号方式における情報理論的安全性と計算量的安全性の関係
-
科学通信 科学ニュース:暗号の米政府標準方式が危機に
-
マスク対策AESに対する誤り暗号文を用いた故障感度解析 : CHES2011での発表のレビュー
-
クロック間衝突を用いた楕円曲線暗号実装に対する故障感度解析(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
-
クロック間衝突を用いた楕円曲線暗号実装に対する故障感度解析(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
もっと見る
閉じる
スポンサーリンク