西出 隆志 NISHIDE Takashi

ID:9000017545879

九州大学大学院システム情報科学研究院 Faculty of Infromation Science and Electrical Engineering (2012年 CiNii収録論文より)

Search authors sharing the same name

Articles:  1-16 of 16

  • Limit of Embeddable Information Size for RSA public key  [in Japanese]

    北原 基貴 , 安田 貴徳 , 西出 隆志 , 櫻井 幸一

    コンピュータセキュリティシンポジウム2012論文集 2012(3), 501-508, 2012-10-23

    IPSJ 

  • A note on detection of compromised resource-constrained nodes and its countermeasure

    趙 方明 , 西出 隆志 , 堀 良彰 , 櫻井 幸一

    コンピュータセキュリティシンポジウム2012論文集 2012(3), 270-276, 2012-10-23

    IPSJ 

  • DS-1-4 Searchable Encryption with Bloom Filter and Its Security Analysis  [in Japanese]

    Suga Takanori , Nishide Takashi , Sakurai Kouichi

    Proceedings of the IEICE General Conference 2012年_情報・システム(1), "S-7"-"S-8", 2012-03-06

  • D-1-7 Acceleration of Multivariate Quadratics Parallelization on GPU  [in Japanese]

    Tanaka Satoshi , Nishide Takashi , Sakurai Kouichi

    Proceedings of the IEICE General Conference 2012年_情報・システム(1), 7, 2012-03-06

  • On the Insecurity of Randomized Arithmetic Codes Based on Markov Model

    ZHAO Liang , NISHIDE Takashi , ADHIKARI Avishek , RHEE Kyung-Hyune , SAKURAI Kouichi

    An improvement of arithmetic coding (AC) has been proposed in the paper (Communications in Nonlinear Science and Numerical Simulation, 16(6), pp: 2554-2562, June, 2011). It can be seen as a typical im …

    IEICE technical report. Life intelligence and office information systems 111(286), 181-188, 2011-11-14

  • On the Insecurity of Randomized Arithmetic Codes Based on Markov Model

    ZHAO Liang , NISHIDE Takashi , ADHIKARI Avishek , RHEE Kyung-Hyune , SAKURAI Kouichi

    An improvement of arithmetic coding (AC) has been proposed in the paper (Communications in Nonlinear Science and Numerical Simulation, 16(6), pp: 2554-2562, June, 2011). It can be seen as a typical im …

    Technical report of IEICE. ISEC 111(285), 181-188, 2011-11-07

    References (15)

  • On the Insecurity of Randomized Arithmetic Codes Based on Markov Model

    ZHAO Liang , NISHIDE Takashi , ADHIKARI Avishek , RHEE Kyung-Hyune , SAKURAI Kouichi

    電子情報通信学会技術研究報告. LOIS, ライフインテリジェンスとオフィス情報システム = IEICE technical report. LOIS, Life intelligence and office information systems 111(286), 181-188, 2011-11-07

    References (15)

  • Evaluation of Efficient Implementation of Multivariate Cryptography with GPU  [in Japanese]

    田中 哲士 , 西出 隆志 , 櫻井 幸一

    コンピュータセキュリティシンポジウム2011 論文集 2011(3), 588-593, 2011-10-12

    IPSJ 

  • Multi-User Keyword Search Scheme for Secure Data Sharing with Fine-Grained Access Control

    趙 方明 , 西出 隆志 , 櫻井 幸一

    コンピュータセキュリティシンポジウム2011 論文集 2011(3), 409-414, 2011-10-12

    IPSJ 

  • Improvement of FADE to Achieve Secure Cloud Storage  [in Japanese]

    田中 敏之 , 西出 隆志 , 櫻井 幸一

    コンピュータセキュリティシンポジウム2011 論文集 2011(3), 167-172, 2011-10-12

    IPSJ 

  • Security of Searchable Encryption Revisited  [in Japanese]

    菅 孝徳 , 西出 隆志 , 櫻井 幸一

    コンピュータセキュリティシンポジウム2011 論文集 2011(3), 125-130, 2011-10-12

    IPSJ 

  • Design, Implementation and Evaluation of Symmetric Key Encription with Flexible Keyword Search by Using Bloom Filter  [in Japanese]

    菅 孝徳 , 西出 隆志 , 櫻井 幸一

    データの暗号化と検索を両立可能な検索可能暗号と呼ばれる暗号がある.しかし,共通鍵暗号方式の検索可能暗号において,柔軟な検索を行うためには,暗号化を行う際に考えうる全てのキーワードを列挙しなければならず,キーワードに相当する暗号文のデータ量が大きくなってしまっていた.そこで本研究では,暗号化の際に考えうる全てのキーワードを列挙することなく,指定された位置の文字が何であるかを判別する論理式を用いて柔軟 …

    研究報告インターネットと運用技術(IOT) 2011-IOT-13(20), 1-6, 2011-05-05

    IPSJ 

  • Design, Implementation and Evaluation of Symmetric Key Encription with Flexible Keyword Search by Using Bloom Filter  [in Japanese]

    菅 孝徳 , 西出 隆志 , 櫻井 幸一

    データの暗号化と検索を両立可能な検索可能暗号と呼ばれる暗号がある.しかし,共通鍵暗号方式の検索可能暗号において,柔軟な検索を行うためには,暗号化を行う際に考えうる全てのキーワードを列挙しなければならず,キーワードに相当する暗号文のデータ量が大きくなってしまっていた.そこで本研究では,暗号化の際に考えうる全てのキーワードを列挙することなく,指定された位置の文字が何であるかを判別する論理式を用いて柔軟 …

    研究報告コンピュータセキュリティ(CSEC) 2011-CSEC-53(20), 1-6, 2011-05-05

    IPSJ 

  • Design, Implementation and Evaluation of Symmetric Key Encription with Flexible Keyword Search by Using Bloom Filter  [in Japanese]

    SUGA TAKANORI , NISHIDE TAKASHI , SAKURAI KOUICHI

    There are encryption schemes which enable both encryption and search. However, in traditional symmetric key searchable encryption schemes, we must enumerate all considerable keywords in encryption. Th …

    IEICE technical report 111(30), 111-116, 2011-05-05

    References (10)

  • ACM CCS 2009 and workshops report  [in Japanese]

    ETOH Fumiharu , NISHIDE Takashi , HORI Yoshiaki , SAKURAI Kouichi

    この 2009 年 11 月 9 日から 11 月 13 日の間、米国イリノイ州シカゴで開催された第 16 回 ACM CCS 2009 (Conference on Computer and Communications Security 2009) ならびに、CCS2009 併設ワークショップに関して報告する。This paper reports on the 16th ACM CCS 200 …

    研究報告コンピュータセキュリティ(CSEC) 2009-CSEC-47(5), 1-6, 2009-12-11

    IPSJ  References (7)

  • Evaluation and Consideration of Trackback Spam Detecion Scheme Using Similarity Analysis of Contents  [in Japanese]

    FUJIMURA KOHTA , NISHIDE TAKASHI , HORI YOSHIAKI , SAKURAI KOUICHI

    以前筆者はトラックバックスパムが送信先のブログ記事の内容とは無関係に送信されることに着目し,記事の内容の類似性を用いたトラックバックスパム判別手法の提案を行った.今回は提案手法について前回行った実験よりも多くのサンプルを用いて実験を行った.まず,提案手法の判別基準が一般性を持つことを示すことすため,複数人のスパム分類結果と提案手法のスパム分類結果を比較した.さらにブログ記事のカテゴリーと提案手法の …

    研究報告コンピュータセキュリティ(CSEC) 2009-CSEC-47(1), 1-6, 2009-12-11

    IPSJ  References (11)

Page Top