1.
|
著書
|
「計算理論の基礎 原著第3版 2.計算可能性の理論 (共著) 2023/05
|
2.
|
著書
|
「計算理論の基礎 原著第3版 3.複雑さの理論 (共著) 2023/05
|
3.
|
著書
|
「計算理論の基礎 原著第3版 1.オートマトンと言語」 (共著) 2023/04
|
4.
|
著書
|
「IT Text 情報セキュリティ (改訂2版)」 (共著) 2022/02
|
5.
|
著書
|
「学問への誘い ---大学で何を学ぶか---」 2019年度版 (共著) 2019/01
|
6.
|
著書
|
「学問への誘い ---大学で何を学ぶか---」 2018年度版 (共著) 2018/01
|
7.
|
著書
|
「電子情報通信学会100年史」 (共著) 2017/09
|
8.
|
著書
|
「(第2版)新情報通信概論」 (共著) 2011/08
|
9.
|
著書
|
「計算理論の基礎 原著第2版 1.オートマトンと言語」 (共著) 2008/05
|
10.
|
著書
|
「計算理論の基礎 原著第2版 2.計算可能性の理論 (共著) 2008/05
|
11.
|
著書
|
「計算理論の基礎 原著第2版 3.複雑さの理論 (共著) 2008/05
|
12.
|
著書
|
「インターネットが電話になった」 (共著) 2005/03
|
13.
|
著書
|
「IT Text 情報セキュリティ」 (共著) 2003/10
|
14.
|
著書
|
「情報セキュリティ事典」 (共著) 2003/07
|
15.
|
著書
|
「計算理論の基礎」 (共著) 2000/04
|
16.
|
著書
|
ディジタル署名の実用性と安全性 電子情報通信学会誌 82(6),580-586頁 (単著) 1999/06
|
17.
|
著書
|
「ポイント図解式標準 LAN 教科書(下) 改訂三版」 (共著) 1998/08
|
18.
|
著書
|
「インターネット時代のセキュリティ用語事典」 (共著) 1996/05
|
19.
|
著書
|
「暗号・ゼロ知識証明・数論」 (共著) 1995/06
|
20.
|
論文
|
鍵合成器における適応的選択暗号攻撃に対する安全性 電子情報通信学会 情報セキュリティ研究会 (共著) 2025/03
|
21.
|
論文
|
鍵生成局の不正な行為を考慮した失効可能IDベース認証鍵交換の安全性 情報処理学会 第87回全国大会 (共著) 2025/03
|
22.
|
論文
|
2値行列データに対する$k^m$-匿名化手法の有用性実験 2025年暗号と情報セキュリティシンポジウム (共著) 2025/01
|
23.
|
論文
|
$Pk$-Anonymization Meets Differential Privacy 2024 IPAS (共著) 2024/12
|
24.
|
論文
|
$Pk^m$-匿名性と差分プライバシの関係 情報処理学会 コンピュータセキュリティ研究発表会 (共著) 2024/12
|
25.
|
論文
|
Security notions of key combiner against adaptive chosen ciphertext attacks 2024 IPAS (共著) 2024/12
|
26.
|
論文
|
Chameleon Hashing Security Enhancement to Hierarchical Identity-Based Identification ISITA 2024 (共著) 2024/11
|
27.
|
論文
|
Checkable Key Generation and its Application to Hierarchical Identity-Based Signature ISITA 2024 (共著) 2024/11
|
28.
|
論文
|
$k^{m}$-Anonymization Meets Differential Privacy under Sampling ISITA 2024 (共著) 2024/11
|
29.
|
論文
|
$Pk$-匿名性と差分プライバシの関係 コンピュータセキュリティシンポジウム2024 (共著) 2024/10
|
30.
|
論文
|
$Pk$-Anonymization Meets Differential Privacy PST 2024 (共著) 2024/08
|
31.
|
論文
|
レコード独立性を持つ匿名化手法における確率的指標を用いた匿名性の考察 情報処理学会 コンピュータセキュリティ研究発表会 (共著) 2024/07
|
32.
|
論文
|
ランダム化を用いた$k^m$-匿名化手法 情報処理学会 第86回全国大会 (共著) 2024/03
|
33.
|
論文
|
混合型データセットに対する$k^m$-匿名化手法 情報処理学会 第86回全国大会 (共著) 2024/03
|
34.
|
論文
|
複数の鍵生成局を持つIDベース暗号における緊密なIND-CCA安全性帰着の不可能性に関する考察 電子情報通信学会 情報セキュリティ研究会 (共著) 2024/03
|
35.
|
論文
|
鍵生成局の不正な行為を考慮した複数の鍵生成局を持つIDベース認証鍵交換の安全性モデル 情報処理学会 第86回全国大会 (共著) 2024/03
|
36.
|
論文
|
サンプリング時における差分プライバシと$k^m$-匿名性の関係 2024年暗号と情報セキュリティシンポジウム (共著) 2024/01
|
37.
|
論文
|
Secure Identity-Based Authenticated Key Exchange with Multiple Private Key Generators against Malicious Generators 電子情報通信学会 情報セキュリティ研究会 (共著) 2023/11
|
38.
|
論文
|
Making the Identity-Based Diffie--Hellman Key Exchange Efficiently Revocable LatinCrypt 2023 (共著) 2023/10
|
39.
|
論文
|
Extended $k^m$-Anonymity for Randomization Applied to Binary Data PST 2023 (共著) 2023/08
|
40.
|
論文
|
ランダム化を用いた$k^{m}$--匿名性の拡張 電子情報通信学会 情報セキュリティ研究会 (共著) 2023/07
|
41.
|
論文
|
Keccak[$r=40$, $c=160$, $n_r=2$]における原像計算時間に関する実験 電子情報通信学会 情報セキュリティ研究会 (共著) 2023/03
|
42.
|
論文
|
単一局を想定した時限式IDベース暗号についての考察 2023年暗号と情報セキュリティシンポジウム (共著) 2023/01
|
43.
|
論文
|
確率的な反復処理を用いた2値行列データに対する$k^{m}$–匿名化手法 2023年暗号と情報セキュリティシンポジウム (共著) 2023/01
|
44.
|
論文
|
複数鍵生成局化への帰着が緊密となるIDベース暗号の考察 2023年暗号と情報セキュリティシンポジウム (共著) 2023/01
|
45.
|
論文
|
Keccak[$r=20$, $c=80$, $n_r=2$] におけるビット頻度および原像計算時間に関する実験 コンピュータセキュリティシンポジウム2022 (共著) 2022/10
|
46.
|
論文
|
Toward Solving Pre-image Contest of Keccak[$r=40$, $c=160$, $n_r=2$]: Experiment on Keccak[$r=20$, $c=80$, $n_r=2$] IWSEC 2022 (共著) 2022/08
|
47.
|
論文
|
CCA安全性及び復号鍵漏洩耐性を持つ複数の鍵生成局を用いた鍵失効機能付きIDベース暗号 電子情報通信学会 情報セキュリティ研究会 (共著) 2022/07
|
48.
|
論文
|
Malicious Private Key Generators in Identity-Based Authenticated Key Exchange 2022年暗号と情報セキュリティシンポジウム (共著) 2022/01
|
49.
|
論文
|
復号制御付IDベース暗号の安全性に関する考察 2022年暗号と情報セキュリティシンポジウム (共著) 2022/01
|
50.
|
論文
|
指数部検査を省略したFSU方式のピア事後指定安全性 2022年暗号と情報セキュリティシンポジウム (共著) 2022/01
|
51.
|
論文
|
最大鍵漏洩攻撃に対して安全で計算効率のよいPKI-ID混在認証鍵交換 2022年暗号と情報セキュリティシンポジウム (共著) 2022/01
|
52.
|
論文
|
複数の鍵生成局を持つ鍵失効機能付きIDベース暗号 2022年暗号と情報セキュリティシンポジウム (共著) 2022/01
|
53.
|
論文
|
高効率な失効機能付きIDベース認証鍵交換の構成 2022年暗号と情報セキュリティシンポジウム (共著) 2022/01
|
54.
|
論文
|
Revocable Hierarchical Identity-Based Authenticated Key Exchange ICISC 2021 (共著) 2021/12
|
55.
|
論文
|
複数デバイスでの利用を想定したIDベース暗号の安全性に関する考察 電子情報通信学会 情報セキュリティ研究会 (共著) 2021/11
|
56.
|
論文
|
認証鍵交換方式FSXYにおけるハイブリッド安全性の検証 電子情報通信学会 情報セキュリティ研究会 (共著) 2021/07
|
57.
|
論文
|
3値論理におけるGarbled Circuitの効率性 2021年暗号と情報セキュリティシンポジウム (共著) 2021/01
|
58.
|
論文
|
Strongly Secure Identity-Based Key Exchange with Single Pairing Operation IEICE Transactions on Fundamentals E104-A(1),58-68頁 (共著) 2021/01
|
59.
|
論文
|
失効可能な階層型IDベース認証鍵交換の安全性モデルと構成について 2021年暗号と情報セキュリティシンポジウム (共著) 2021/01
|
60.
|
論文
|
複数デバイスでのIDベース暗号の利用に関する考察 2021年暗号と情報セキュリティシンポジウム (共著) 2021/01
|
61.
|
論文
|
3値論理によるGarbled Circuitにおけるエンコードと暗号文数 電子情報通信学会 情報セキュリティ研究会 (共著) 2020/11
|
62.
|
論文
|
IoT機器向けIDベース認証鍵交換と不正なPKGに対する安全性 電子情報通信学会 情報セキュリティ研究会 (共著) 2020/05
|
63.
|
論文
|
ボチュバルの3値論理によるGarbled Circuitのおける最小暗号文数 2020年暗号と情報セキュリティシンポジウム (共著) 2020/01
|
64.
|
論文
|
TLS1.3への適用を考慮したIDベース認証鍵交換方式 2020年暗号と情報セキュリティシンポジウム (共著) 2020/01
|
65.
|
論文
|
非対称Pairing版FSUにおける指数部検査の必要性 2020年暗号と情報セキュリティシンポジウム (共著) 2020/01
|
66.
|
論文
|
One-Round Authenticated Group Key Exchange from Isogenies ProvSec 2019 (共著) 2019/10
|
67.
|
論文
|
Strongly Secure Identity-Based Key Exchange with Single Pairing Operation ESORICS 2019 (共著) 2019/09
|
68.
|
論文
|
ボチュバルの3値論理によるGarbled Circuit 電子情報通信学会 情報セキュリティ研究会 (共著) 2019/07
|
69.
|
論文
|
One-Round Authenticated Group Key Exchange from Isogenies The CJK-SIAMs joint mini-symposium on Mathematical Cryptography, ICIAM 2019 (共著) 2019/07
|
70.
|
論文
|
同種写像を用いた1-ラウンド認証グループ鍵共有 2019年暗号と情報セキュリティシンポジウム (共著) 2019/01
|
71.
|
論文
|
国際会議開催報告 International Workshop on Security 電子情報通信学会誌 基礎・境界ソサイエティ Fundamentals Review 12(3),220-221頁 (単著) 2019/01
|
72.
|
論文
|
非対称pairingを利用したIDベース認証鍵交換: IoT機器への適用 2019年暗号と情報セキュリティシンポジウム (共著) 2019/01
|
73.
|
論文
|
Supersingular Isogeny Diffie--Hellman Authenticated Key Exchange ICISC 2018 (共著) 2018/11
|
74.
|
論文
|
One-Round Authenticated Group Key Exchange from Isogenies Cryptology ePrint Archive: Report 2018/1033 (共著) 2018/10
|
75.
|
論文
|
Single Private-Key Generator Security Implies Multiple Private-Key Generators Security ProvSec 2018 (共著) 2018/10
|
76.
|
論文
|
Supersingular Isogeny Diffie--Hellman Authenticated Key Exchange Cryptology ePrint Archive: Report 2018/730 (共著) 2018/08
|
77.
|
論文
|
研究会に行こう! 情報セキュリティ研究会(ISEC) 電子情報通信学会誌 基礎・境界ソサイエティ Fundamentals Review 12(1),70-71頁 (単著) 2018/07
|
78.
|
論文
|
IDベース暗号における匿名性定義の関係 ~ID-CCA2の場合~ 電子情報通信学会 情報セキュリティ研究会 (共著) 2018/03
|
79.
|
論文
|
Minalpherにおける攪拌要素が安全性に与える影響 電子情報通信学会 情報セキュリティ研究会 (共著) 2018/03
|
80.
|
論文
|
機械学習を用いたTwitterユーザー間のリプライ解析 ~リア友の推定~ 電子情報通信学会 情報セキュリティ研究会 (共著) 2018/03
|
81.
|
論文
|
背面処理を用いたカードベース暗号における不正を考慮したプロトコル 電子情報通信学会 情報セキュリティ研究会 (共著) 2018/03
|
82.
|
論文
|
鍵更新機能付き検索可能暗号における再暗号化確認機能について 電子情報通信学会 情報セキュリティ研究会 (共著) 2018/03
|
83.
|
論文
|
IDベース暗号の匿名性定義の関係 ~CCA2の場合~ 2018年暗号と情報セキュリティシンポジウム (共著) 2018/01
|
84.
|
論文
|
MinalpherにおけるMix Columnsが安全性に与える影響 ---7ラウンド目までの結果--- 2018年暗号と情報セキュリティシンポジウム (共著) 2018/01
|
85.
|
論文
|
SIDH認証鍵共有 2018年暗号と情報セキュリティシンポジウム (共著) 2018/01
|
86.
|
論文
|
Generalized Key Substitution Attacks on Message Recovery Signatures Tatra Mountains Mathematical Publications 70(3),119-138頁 (単著) 2017/12
|
87.
|
論文
|
IDベース暗号における匿名性定義 ~LOR安全性とSW安全性における関係~ 電子情報通信学会 情報セキュリティ研究会 (共著) 2017/12
|
88.
|
論文
|
MinalpherにおけるMCが安全性に与える影響 ~6ラウンドでの結果~ 電子情報通信学会 情報セキュリティ研究会 (共著) 2017/12
|
89.
|
論文
|
Adaptive Security in Identity-Based Authenticated Key Agreement with Multiple Private Key Generators IWSEC 2017 (単著) 2017/09
|
90.
|
論文
|
「国際標準 ISO/IEC11770-3」に採録 認証鍵交換 FSU 方式 神奈川大学工学部報告 (55),23-24頁 (単著) 2017/03
|
91.
|
論文
|
IDベース暗号における匿名性定義の関係性 2017年暗号と情報セキュリティシンポジウム (共著) 2017/01
|
92.
|
論文
|
MinalpherにおけるMCが安全性に与える影響 ---様々なMC値で比較した場合--- 2017年暗号と情報セキュリティシンポジウム (共著) 2017/01
|
93.
|
論文
|
非対称ペアリングを用いた多重かつ分散されたKGCを満足するIDベース認証鍵交換 2017年暗号と情報セキュリティシンポジウム (共著) 2017/01
|
94.
|
論文
|
IDベース暗号における匿名性の考察 電子情報通信学会 情報セキュリティ研究会 (共著) 2016/12
|
95.
|
論文
|
Mix ColumnsがMinalpherの安全性に与える影響 電子情報通信学会 情報セキュリティ研究会 (共著) 2016/12
|
96.
|
論文
|
One-Round Exposure-Resilient Identity-Based Authenticated Key Agreement with Multiple Private Key Generators MyCrypt 2016 (単著) 2016/12
|
97.
|
論文
|
Generalized Key Substitution Attacks on Message Recovery Signatures CECC 2016 (単著) 2016/06
|
98.
|
論文
|
Strongly secure authenticated key exchange from factoring, codes, and lattices Designs, Codes and Cryptography 76(1),469-504頁 (共著) 2015/09
|
99.
|
論文
|
複数のパスワードを考慮したパスワード認証付き秘密分散法 2015年暗号と情報セキュリティシンポジウム (共著) 2015/01
|
100.
|
論文
|
Non-malleable Multiple Public-Key Encryption IEICE Transactions on Fundamentals E97-A(6),1318-1334頁 (共著) 2014/06
|
101.
|
論文
|
Secure Hierarchical Identity-Based Identification without Random Oracles IEICE Transactions on Fundamentals E97-A(6),1307-1317頁 (共著) 2014/06
|
102.
|
論文
|
McEliece公開鍵暗号システムにおけるメッセージ再配送 2014年暗号と情報セキュリティシンポジウム (共著) 2014/01
|
103.
|
論文
|
直列型多重暗号の安全性とその応用 神奈川大学工学研究所 所報 (36),32-39頁 (単著) 2013/11
|
104.
|
論文
|
Characterization of Strongly Secure Authenticated Key Exchanges without NAXOS Technique IEICE Transactions on Fundamentals E96-A(6),1088-1099頁 (単著) 2013/06
|
105.
|
論文
|
id-eCK Secure ID-based Authenticated Key Exchange on Symmetric Pairing and its Extension to Asymmetric Case IEICE Transactions on Fundamentals E96-A(6),1139-1155頁 (共著) 2013/06
|
106.
|
論文
|
Practical and Post-Quantum Authenticated Key Exchange from One-Way Secure Key Encapsulation Mechanism ASIACCS 2013 (共著) 2013/05
|
107.
|
論文
|
Generic Construction of Strongly Secure Timed-Release Public-Key Encryption IEICE Transactions on Fundamentals E96-A(1),76-91頁 (共著) 2013/01
|
108.
|
論文
|
三者間認証鍵交換の一般的構成法 2013年暗号と情報セキュリティシンポジウム (共著) 2013/01
|
109.
|
論文
|
Applicability of OR-Proof Techniques to Hierarchical Identity-Based Identification CANS 2012 (共著) 2012/12
|
110.
|
論文
|
Security Enhancement of Identity-Based Identification with Reversibility ICICS 2012 (共著) 2012/10
|
111.
|
論文
|
Secure Hierarchical Identity-Based Identification without Random Oracles ISC 2012 (共著) 2012/09
|
112.
|
論文
|
クラウド時代における情報の保護と利活用の両立を実現する暗号技術 NTT 技術ジャーナル 24(8),18-21頁 (共著) 2012/08
|
113.
|
論文
|
Sufficient Condition for Ephemeral Key-Leakage Resilient Tripartite Key Exchange ACISP 2012 (共著) 2012/07
|
114.
|
論文
|
Security Enhancements by OR-Proof in Identity-Based Identification ACNS 2012 (共著) 2012/06
|
115.
|
論文
|
Strongly Secure Authenticated Key Exchange from Factoring, Codes, and Lattices PKC 2012 (共著) 2012/05
|
116.
|
論文
|
Strongly Secure Authenticated Key Exchange: Factoring, Code, and Lattice-based Instantiations Cryptology ePrint Archive: Report 2012/211 (共著) 2012/04
|
117.
|
論文
|
Security of Sequential Multiple Encryption IEICE Transactions on Fundamentals E95-A(1),57-69頁 (共著) 2012/01
|
118.
|
論文
|
Strongly Secure Authenticated Key Exchange without NAXOS' Approach under Computational Diffie-Hellman Assumption IEICE Transactions on Fundamentals E95-A(1),29-39頁 (共著) 2012/01
|
119.
|
論文
|
Strongly Secure Predicate-based Authenticated Key Exchange: Definition and Constructions IEICE Transactions on Fundamentals E95-A(1),40-56頁 (共著) 2012/01
|
120.
|
論文
|
関数型暗号の応用: 鍵隔離暗号の構成 2012年暗号と情報セキュリティシンポジウム (共著) 2012/01
|
121.
|
論文
|
非対称ペアリングを用いたIDベース認証鍵交換方式におけるid-eCK安全性の考察 2012年暗号と情報セキュリティシンポジウム (共著) 2012/01
|
122.
|
論文
|
Sufficient Condition for Identity-based Authenticated Key Exchange Resilient to Leakage of Secret Keys ICISC 2011 (共著) 2011/12
|
123.
|
論文
|
Characterization of Strongly Secure Authenticated Key Exchanges without NAXOS Technique IWSEC 2011 (単著) 2011/11
|
124.
|
論文
|
Strong Security Notions for Timed-Release Public-Key Encryption Revisited ICISC 2011 (共著) 2011/11
|
125.
|
論文
|
Generic Construction of Strongly Secure Timed-Release Public-Key Encryption ACISP 2011 (共著) 2011/07
|
126.
|
論文
|
Hierarchical ID-Based Authenticated Key Exchange Resilient to Ephemeral Key Leakage IEICE Transactions on Fundamentals E95-A(6),1309-1317頁 (共著) 2011/06
|
127.
|
論文
|
Designing Efficient Authenticated Key Exchange Resilient to Leakage of Ephemeral Secret Keys CT-RSA 2011 (共著) 2011/02
|
128.
|
論文
|
Designing Efficient Authenticated Key Exchange Resilient to Leakage of Ephemeral Secret 2011年暗号と情報セキュリティシンポジウム (共著) 2011/01
|
129.
|
論文
|
Timed-Release公開鍵暗号の並列処理構成法 2011年暗号と情報セキュリティシンポジウム (共著) 2011/01
|
130.
|
論文
|
公開鍵型Timed-Release暗号の安全性考察及び効率的かつ一般的なPre-Open機能付き公開鍵型Timed-Release暗号の構成 2011年暗号と情報セキュリティシンポジウム (共著) 2011/01
|
131.
|
論文
|
公開鍵型Timed-Release暗号の比較評価 2011年暗号と情報セキュリティシンポジウム (共著) 2011/01
|
132.
|
論文
|
合成数位数双線型群を用いた署名長固定階層型IDベース署名 2011年暗号と情報セキュリティシンポジウム (共著) 2011/01
|
133.
|
論文
|
格子問題,符号理論,および素因数分解問題に基づく強い認証鍵交換:KEMからの一般構成 2011年暗号と情報セキュリティシンポジウム (共著) 2011/01
|
134.
|
論文
|
関数型暗号の応用: 検証可能時限式暗号 2011年暗号と情報セキュリティシンポジウム (共著) 2011/01
|
135.
|
論文
|
Ephemeral key leakage resilient and efficient ID-AKEs that can share identities, private and master keys Pairing 2010 (共著) 2010/12
|
136.
|
論文
|
Hierarchical ID-based Authenticated Key Exchange Resilient to Ephemeral Key Leakage IWSEC 2010 (共著) 2010/11
|
137.
|
論文
|
Predicate-based Authenticated Key Exchange Resilient to Ephemeral Key Leakage WISA 2010 (共著) 2010/08
|
138.
|
論文
|
Security of Sequential Multiple Encryption LatinCrypt 2010 (共著) 2010/08
|
139.
|
論文
|
アルゴリズムへの攻撃 --- ハッシュ攻撃の現状 NTT 技術ジャーナル 22(2),21-24頁 (共著) 2010/02
|
140.
|
論文
|
eCKモデルで安全なIDベース認証鍵交換方式 2010年暗号と情報セキュリティシンポジウム (共著) 2010/01
|
141.
|
論文
|
安全性を高めるためのHIBS-to-HIBS変換 2010年暗号と情報セキュリティシンポジウム (共著) 2010/01
|
142.
|
論文
|
ワンタイム署名を使わない公開鍵型Timed-Release暗号の一般的な構成法 2010年暗号と情報セキュリティシンポジウム (共著) 2010/01
|
143.
|
論文
|
Strongly Secure Authenticated Key Exchange without NAXOS' Approach IWSEC 2009 (共著) 2009/10
|
144.
|
論文
|
Utilizing Postponed Ephemeral and Pseudo-Static Keys in Tripartite and Identity-Based Key Agreement Protocols Cryptology ePrint Archive: Report 2009/423 (共著) 2009/08
|
145.
|
論文
|
対話型秘匿回路計算を用いたセキュアな汎用計算法 2009年暗号と情報セキュリティシンポジウム (共著) 2009/01
|
146.
|
論文
|
IDベース認証鍵交換の一方式 2008年暗号と情報セキュリティシンポジウム (共著) 2008/01
|
147.
|
論文
|
Forward-Secure Authenticated-Encryption in Multi-Receiver Setting SECRYPT 2006 (共著) 2006/08
|
148.
|
論文
|
KEM-DEMにおける同報通信 2005年暗号と情報セキュリティシンポジウム (共著) 2005/01
|
149.
|
論文
|
電子投票に対する情報セキュリティからのアプローチ 電子情報通信学会誌 86(1),33-35頁 (共著) 2003/01
|
150.
|
論文
|
追跡可能ブラインド署名に基づく電子投票 2000年暗号と情報セキュリティシンポジウム (共著) 2000/01
|
151.
|
論文
|
An Improvement of a Practical Secret Voting Scheme ISW '99 (共著) 1999/11
|
152.
|
論文
|
インターネットにおけるプライバシ技術構築と適用に関する研究開発 ---プライバシを考慮した視聴度調査システム--- 第17回IPA技術発表会 (共著) 1998/10
|
153.
|
論文
|
インターネット上の匿名通信路方式の評価 1998年暗号と情報セキュリティシンポジウム (共著) 1998/01
|
154.
|
論文
|
効率的な$l$-out-of-$k$紛失通信 1998年暗号と情報セキュリティシンポジウム (共著) 1998/01
|
155.
|
論文
|
契約文書交換プロトコルと分割検証可能ゼロ零知識プロトコル 1998年暗号と情報セキュリティシンポジウム (共著) 1998/01
|
156.
|
論文
|
秘密分散法による匿名通信 1998年暗号と情報セキュリティシンポジウム (共著) 1998/01
|
157.
|
論文
|
インターネットにおけるプライバシ技術構築と適用に関する研究開発 第16回IPA技術発表会 (共著) 1997/10
|
158.
|
論文
|
インターネットにおけるプライバシを考慮した視聴度調査システムの実装と実証実験 1997年暗号と情報セキュリティシンポジウム (共著) 1997/01
|
159.
|
論文
|
インターネットにおけるプライバシ技術構築と適用に関する研究開発 第15回IPA技術発表会 (共著) 1996/10
|
160.
|
論文
|
文献紹介 情報処理 37(6),526-527頁 (単著) 1996/06
|
161.
|
論文
|
暗号安全性の最近の動向 ---総論--- 情報処理 37(6),491-495頁 (単著) 1996/06
|
162.
|
論文
|
効率的で分割利用可能な署名方式 1996年電子情報通信学会総合全国大会 (共著) 1996/03
|
163.
|
論文
|
効率的で分割利用可能な署名方式 1996年暗号と情報セキュリティシンポジウム (共著) 1996/01
|
164.
|
論文
|
物理的に安全な装置を用いた電子現金プロトコルの安全性について 1996年暗号と情報セキュリティシンポジウム (共著) 1996/01
|
165.
|
論文
|
インターネットにおけるプライバシを考慮した視聴度調査システム 1996年暗号と情報セキュリティシンポジウム (共著) 1996/01
|
166.
|
論文
|
AUSCRYPT'92報告 電子情報通信学会 情報セキュリティ研究会 (共著) 1993/03
|
167.
|
論文
|
暗号理論への応用 情報処理 34(2),195-206頁 (共著) 1993/02
|
168.
|
論文
|
記名通信路を用いた実用的電子無記名投票方式 1993年暗号と情報セキュリティシンポジウム (共著) 1993/01
|
169.
|
論文
|
転用攻撃を防ぐ安全なビットコミットメント関数 1993年暗号と情報セキュリティシンポジウム (共著) 1993/01
|
170.
|
論文
|
A Practical Secret Voting Scheme for Large Scale Elections AusCrypt '92 (共著) 1992/12
|
171.
|
論文
|
実用的かつ安全な無記名投票方式 1992年電子情報通信学会秋季全国大会 (単著) 1992/09
|
172.
|
論文
|
An Efficient Digital Signature Scheme Based on an Elliptic Curve over the Ring $Z_{n}$ Crypto '92 (共著) 1992/08
|
173.
|
論文
|
Secure Bit Commitment Function against Divertibility EuroCrypt '92 (共著) 1992/05
|
174.
|
論文
|
最小知識多証明者対話型双証明方式 1992年暗号と情報セキュリティシンポジウム (共著) 1992/04
|
175.
|
論文
|
ESIGNの拡張について 電子情報通信学会 情報セキュリティ研究会 (共著) 1992/03
|
176.
|
論文
|
NP問題に対する最小知識対話型双証明方式 電子情報通信学会 情報セキュリティ研究会 (共著) 1992/03
|
177.
|
論文
|
Interactive Bi-Proof Systems and Undeniable Signature Schemes IEICE Transactions on Information and Systems E75-D(1),102-109頁 (共著) 1992/01
|
178.
|
論文
|
ICカードとセキュリティ技術 計測と制御 30(11),972-977頁 (共著) 1991/11
|
179.
|
論文
|
Provably Secure Key-Updating Schemes in Identity-Based Systems Journal of Circuits, Systems, and Computers 1(3),257-272頁 (共著) 1991/09
|
180.
|
論文
|
Abuses of Undeniable Signatures and Their Countermeasures IEICE Transactions on Fundamentals E74-A(8),2109-2113頁 (共著) 1991/08
|
181.
|
論文
|
FEAL暗号とそのアプリケーション 情報社会における通信網の安全・信頼性シンポジウム (共著) 1991/08
|
182.
|
論文
|
Undeniable署名の不正使用とその対策 電子情報通信学会 情報セキュリティ研究会 (共著) 1991/07
|
183.
|
論文
|
ゼロ知識証明の応用 情報処理 32(6),654-662頁 (共著) 1991/06
|
184.
|
論文
|
ESIGN: An Efficient Digital Signature Implementation for Smart Cards EuroCrypt '91 (共著) 1991/04
|
185.
|
論文
|
Interactive Bi-Proof Systems and Undeniable Signature Schemes EuroCrypt '91 (共著) 1991/04
|
186.
|
論文
|
ChaumのUndeniable Signatureの安全性について 1991年電子情報通信学会春季全国大会 (共著) 1991/03
|
187.
|
論文
|
対話型双証明方式とUndeniable署名法 1991年電子情報通信学会春季全国大会 (共著) 1991/03
|
188.
|
論文
|
Undeniable Signatureの不正使用について 1991年暗号と情報セキュリティシンポジウム (共著) 1991/01
|
189.
|
論文
|
対話型双証明方式とUndeniable署名法 1991年暗号と情報セキュリティシンポジウム (共著) 1991/01
|
190.
|
論文
|
逆関数を計算する能力の零知識相互証明に関する考察 信学論 J73-D-I(8),702-704頁 (共著) 1990/11
|
191.
|
論文
|
個別鍵更新の容易なID情報に基づく認証方式 信学論 J73-D-I(8),702-704頁 (共著) 1990/08
|
192.
|
論文
|
Provably Secure Key-Updating Schemes in Identity-Based Systems EuroCrypt '90 (共著) 1990/05
|
193.
|
論文
|
能力と行為の零知識相互証明方式 電子情報通信学会 情報セキュリティ研究会 (共著) 1990/03
|
194.
|
論文
|
ID情報に基づく認証方式における鍵更新の安全性について 1990年暗号と情報セキュリティシンポジウム (共著) 1990/02
|
195.
|
論文
|
個別鍵更新の容易なID情報に基づく認証方式 電子情報通信学会 情報セキュリティ研究会 (共著) 1989/11
|
196.
|
論文
|
逆関数を計算する能力の零知識相互証明に関する考察 電子情報通信学会 情報セキュリティ研究会 (共著) 1989/11
|
197.
|
論文
|
公開鍵暗号方式の零知識相互証明に関する一考察 1989年電子情報通信学会秋季全国大会 (共著) 1989/09
|
198.
|
論文
|
公開鍵暗号方式の零知識相互証明に関する一考察 電子情報通信学会 情報セキュリティ研究会 (共著) 1989/09
|
199.
|
論文
|
順序解法の一般化による公開鍵暗号系 信学論 J72-A(2),390-397頁 (共著) 1989/02
|
200.
|
論文
|
順序解法の一般化による公開鍵暗号系 昭和63年電子情報通信学会春季全国大会 (共著) 1988/03
|
201.
|
論文
|
順序解法の一般化による公開鍵暗号系 1988年暗号と情報セキュリティシンポジウム (共著) 1988/02
|
202.
|
論文
|
順序解法の一般化による公開鍵暗号系 ---長谷川・金子アタックに対する反省と発展--- 第10回情報理論とその応用シンポジウム (共著) 1987/11
|
203.
|
論文
|
Public-Key Cryptosystem Based on the Difficulty of Solving a System of Non-linear Equations Electronics Letters 23(11),558-560頁 (共著) 1987/05
|
204.
|
論文
|
非線形連立方程式の順序解法による公開鍵暗号方式 信学論 J69-D(12),1963-1970頁 (共著) 1986/12
|
205.
|
論文
|
A Public-Key Cryptosystem Based on the Difficulty of Solving a System of Non-linear Equations 1986 ISIT (共著) 1986/10
|
206.
|
論文
|
有理関数の順序解法による公開鍵暗号方式 情報処理学会 分散処理システム研究会 (共著) 1986/07
|
207.
|
論文
|
非線形連立方程式の順序解法による公開鍵暗号系の信頼性に関する検討 電子通信学会 情報理論研究会 (共著) 1986/07
|
208.
|
論文
|
非線形連立方程式の順序解法による公開鍵暗号方式 電子通信学会 情報理論研究会 (共著) 1986/03
|
209.
|
論文
|
非線形連立方程式の順序解法に基づく公開鍵暗号の一方式 電子通信学会 総合全国大会 (共著) 1986/03
|
210.
|
論文
|
非線形連立方程式の順序解法を利用する公開鍵暗号方式 1986年暗号と情報セキュリティシンポジウム (共著) 1986/02
|
5件表示
|
全件表示(210件)
|