検索結果 368件中 1-20 を表示

  • 公開鍵暗号方式によるDCモータの位置決め制御システムのサイバーセキリュティ強化 (制御研究会 制御理論・制御技術一般)

    日下 雅博 , 馬場 陸名 , 鈴木 崇司 , 小木曽 公尚

    電気学会研究会資料. CT 2017(55-61), 9-14, 2017-06-24

  • 同一所有者に属する端末間のユーザ認証用秘密鍵のセキュアな共有に関する一検討 (情報ネットワーク)

    西村 豪生 , 大森 芳彦 , 山下 高生 , 岩田 哲弥

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 116(485), 449-454, 2017-03-02

  • Provably Secure Structured Signature Schemes with Tighter Reductions

    YANAI Naoto , IWASAKI Tomoya , INAMURA Masaki , IWAMURA Keiichi

    … Based on this background, we propose the first structured signature scheme with a tight security reduction in the conventional public key cryptography and the one with a rigorous reduction proof in the ID-based cryptography via our new proof method. …

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E100.A(9), 1870-1881, 2017

    J-STAGE

  • Key Recovery Attacks on Multivariate Public Key Cryptosystems Derived from Quadratic Forms over an Extension Field

    HASHIMOTO Yasufumi

    … <p>One of major ideas to design a multivariate public key cryptosystem (MPKC) is to generate its quadratic forms by a polynomial map over an extension field. …

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E100.A(1), 18-25, 2017

    J-STAGE

  • The Complete Cyclic Structure of the RSA Cryptosystem

    Suzuki Hideo , Yasuoka Hiroshi , Matsushita Kotaro , Hanada Masaki

    Information : an international Interdisciplinary journal 19(10), 4647-4661, 2016-10

  • 多変数多項式暗号方式SRPとABC方式の性能比較 (ワイドバンドシステム)

    安田 貴徳 , 櫻井 幸一

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 115(502), 205-210, 2016-03-10

  • 多変数多項式暗号方式SRPとABC方式の性能比較 (情報セキュリティ)

    安田 貴徳 , 櫻井 幸一

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 115(501), 205-210, 2016-03-10

  • 多変数多項式暗号方式SRPとABC方式の性能比較 (情報理論)

    安田 貴徳 , 櫻井 幸一

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 115(500), 205-210, 2016-03-10

  • 量子暗号Y-00方式の安全性評価に関する検討

    大嶺 沢仁 , 山田 親稔 , 宮城 桂 , 市川 周一

    … The Y-00 protocol has a high affinity with existing public communication networks and has also been shown to achive a large-capacity transmission. … In this article, we aim to improve Key DSR, which is part of the functionality of Y-00. … We propose a new model of Key DSR, and a discussion of the efficiency of the new model is presented. …

    電気学会論文誌. D, 産業応用部門誌 136(10), 698-702, 2016

    J-STAGE

  • A One-Round Certificateless Authenticated Group Key Agreement Protocol for Mobile Ad Hoc Networks

    CHENG Dongxu , LIU Jianwei , GUAN Zhenyu , SHANG Tao

    … Therefore, this paper proposes an efficient one round certificateless authenticated group key agreement (OR-CLAGKA) protocol to satisfy the security demand of mobile Ad Hoc networks. … Based on elliptic curve public key cryptography (ECC), OR-CLAGKA protocol utilizes the assumption of elliptic curve discrete logarithm problems (ECDLP) to guarantee its security. …

    IEICE Transactions on Information and Systems E99.D(11), 2716-2722, 2016

    J-STAGE

  • Insecurity of a Certificateless Aggregate Signature Scheme

    SHEN Han , CHEN Jianhua , HU Hao , SHEN Jian

    … However, in this letter, we show that their scheme cannot provide unforgeability, i.e., an adversary having neither the users secret value nor his/her partial private key can forge a legal signature of any message. …

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E99.A(2), 660-662, 2016

    J-STAGE

  • Public-Key Encryption with Lazy Parties

    YASUNAGA Kenji

    … In a public-key encryption scheme, if a sender is not concerned about the security of a message and is unwilling to generate costly randomness, the security of the encrypted message can be compromised. …

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E99.A(2), 590-600, 2016

    J-STAGE

  • Cryptanalysis of the Multivariate Signature Scheme Proposed in PQCrypto 2013

    HASHIMOTO Yasufumi

    … In PQCrypto 2013, Yasuda, Takagi and Sakurai proposed a new signature scheme as one of multivariate public key cryptosystems (MPKCs). …

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E99.A(1), 58-65, 2016

    J-STAGE

  • Packing Messages and Optimizing Bootstrapping in GSW-FHE

    HIROMASA Ryo , ABE Masayuki , OKAMOTO Tatsuaki

    … By taking a lattice dimension as a larger polynomial in a security parameter, we can also obtain the same approximation factor as the best known one of standard lattice-based public-key encryption <i>without</i> …

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E99.A(1), 73-82, 2016

    J-STAGE

  • 暗号と社会の素敵な出会い:3.トラストと暗号技術の関係性

    島岡 政基

    … のように社会で利用できるのは「社会の複雑性を縮減するメカニズムのひとつ」であるトラストに支えられているからである.暗号技術がトラストに支えられて広く普及した典型例としてWeb PKI(Public Key Infrastructure)がある.本記事では,このWeb PKIを事例に暗号技術を支えるトラストについて解説するとともに,急速に発展しつつあるInternet of Things時代においてトラストがどのように変わっていく …

    情報処理 56(11), 1070-1075, 2015-10-15

    情報処理学会

  • 次世代IT社会に求められる暗号技術の機能・セキュリティ・実装性能(特別講演)

    松本 勉

    情報技術(IT)は急速な勢いで発展し,情報の伝送・処理の高速化と取り扱われるデータの量の膨大化は止まらない.これに伴い押し寄せてくる新しい種類の脅威に対抗して,IT社会のアンバランスな展開を抑止し,多様な価値を活用できる健全な社会を建設するために必須となるものが,ITの進歩の一歩先を行く暗号技術の開拓であり,公開鍵暗号技術とその発展系である高機能暗号の実用的方式開発および超高速,省電力,高セキュア …

    計算力学講演会講演論文集 2015(28), "SL1-1"-"SL-1-2", 2015-10-10

  • 多数決に基づく公開鍵決定プロトコルによる中間者攻撃対策

    山森 一人 , 猿渡 翔一郎 , 相川 勝

    … Even if we use SSL or TLS based on Public-key cryptosystem, secret information can be stolen by Man-in-the-middle attack (MITM). … Currently, Certificate Authority (CA) guarantees the legitimacy of the Public-key. … This paper proposes Public-key decision protocol based on majority to against MITM. …

    宮崎大學工學部紀要 44, 195-201, 2015-07-31

    機関リポジトリ

  • 招待講演 暗号方式の高速で安全な実装と実用化 (ワイドバンドシステム)

    川村 信一

    本稿では,筆者がこれまで従事してきた,暗号方式の実装に関する研究について紹介する.暗号が実際に利用されるためには,与えられた条件のなかで,コンパクトな実装でより高速な処理がもとめられる.特に公開鍵暗号方式は共通鍵方式に比べ1000倍程度処理量が多いため,コンパクトで高速な実装が長年に亘って研究されている.Part 1では,代表的な公開鍵暗号であるRSA暗号について,(1)依頼計算,(2)コプロセッ …

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 114(472), 231-238, 2015-03-02

  • Accelerating QUAD Stream Cipher using Optimal Extension Field on GPU (ワイドバンドシステム)

    田中 哲士 , 鄭 振牟 , 安田 貴徳 [他] , 櫻井 幸一

    鍵ストリームの生成に多変数二次多項式の付値を用いるQUADストリーム暗号において,有限体上の乗算はコアな計算である.その為,QUADストリーム暗号の高速化には効率的な有限体上の乗算が必要となる.実装上の効率的な乗算として,Optimal Extension Field(OEF)による乗算が知られている.本発表ではOEFを有限体として用いた,QUADストリーム暗号のGraphics Processi …

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 114(472), 1-4, 2015-03-02

  • 招待講演 暗号方式の高速で安全な実装と実用化 (情報セキュリティ)

    川村 信一

    本稿では,筆者がこれまで従事してきた,暗号方式の実装に関する研究について紹介する.暗号が実際に利用されるためには,与えられた条件のなかで,コンパクトな実装でより高速な処理がもとめられる.特に公開鍵暗号方式は共通鍵方式に比べ1000倍程度処理量が多いため,コンパクトで高速な実装が長年に亘って研究されている.Part 1では,代表的な公開鍵暗号であるRSA暗号について,(1)依頼計算,(2)コプロセッ …

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 114(471), 231-238, 2015-03-02

ページトップへ