SEARCH
Search Details
MORII MasakatuGraduate School of Engineering / Department of Electrical and Electronic EngineeringProfessor
Research activity information
■ Paper- Mar. 2019, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-79, 95 - 100, Japanese組織に対する脅威レポートのオントロジーを用いた生成Symposium
- Mar. 2019, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-86, 161 - 166, Japanese自己主権型身分証明のためのブロックチェーンを用いた擬似ランダム関数に基づく認証方式Symposium
- Mar. 2019, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-78, 89 - 94, Japanese脅威情報のモデル化のためのセキュリティレポートからのイベント情報の抽出Symposium
- Mar. 2019, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-87, 167 - 172, Japaneseブロックチェーンを用いた認証・認可システムとデータ流通プラットフォームの一実現法 ~ IoTデバイス向けWebベースクラウドストレージ ~Symposium
- Mar. 2019, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-80, 101 - 104, JapaneseEncoder-Decoderモデルを用いたセキュリティレポートに出現する用語の説明文の生成Symposium
- Nov. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-58, 31 - 36, Japanese話題誘導するトピックモデルを用いたセキュリティレポートからの攻撃傾向の把握Symposium
- Nov. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-67, 79 - 84, Japanese匿名性を考慮したTPMを用いるSSLクライアント認証Symposium
- Nov. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-64, 61 - 66, Japanese機械学習による脆弱性記述に基づく深刻度推定Symposium
- Nov. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-61, 45 - 48, Japaneseブロックチェーンに格納した認証情報を用いる認証方式Symposium
- Nov. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-60, 39 - 44, JapaneseOpenIDで認証情報を発行するブロックチェーンを用いた認証・認可システムSymposium
- The Institute of Electronics, Information and Communication Engineers, Nov. 2018, IEICE Trans. on Information and Systems, Vol.E101-D(No.11) (No.11), 2658 - 2664, English[Refereed]Scientific journal
- 情報処理学会, Oct. 2018, コンピュータセキュリティシンポジウム, 2C3-5, Japanese話題誘導するトピックモデルを用いたセキュリティレポート分類Symposium
- 情報処理学会, Oct. 2018, コンピュータセキュリティシンポジウム, 3B3-1, Japaneseブロックチェーンを用いた認証・認可システムの設計と実装Symposium
- Oct. 2018, 電子情報通信学会論文誌(D), Vol.J101-D(No.10) (No.10), 1427 - 1437, Japaneseスレットインテリジェンスのためのダイアモンドモデルに基づく脅威情報分析システム[Refereed]Scientific journal
- Sep. 2018, 情報科学技術フォーラム, L-015, Japaneseモデル化した攻撃活動のグラフ表現による分析の検討Symposium
- Jul. 2018, IEICE Technical Report (Information and Communication System Security), ICSS2018-42, 305 - 310, JapaneseA Machine Learning-based Approach for Classifying Applications from Encrypted TrafficSymposium
- Jun. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2018-8, 47 - 54, Japaneseブロックチェーンを用いた認証システムの検討Symposium
- Mar. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-64, 79 - 84, Japaneseマルチホップ無線ネットワーク上での分散秘密の配付についてSymposium
- Mar. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-75, 145 - 150, JapaneseStructured Threat Information eXpressionで記述された情報のモデル化Symposium
- Mar. 2018, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-76, 151 - 156, JapaneseLDAを用いたセキュリティレポートのマルチラベル分類Symposium
- Dec. 2017, 情報処理学会論文誌, Vol.58(No.12) (No.12), 1843 - 1855, JapaneseAndroidアプリケーションのライブラリからみた脆弱性分析[Refereed]Scientific journal
- Nov. 2017, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-50, 71 - 76, Japaneseダイアモンドモデルに基づく脅威情報分析のためのインタフェースについてSymposium
- Nov. 2017, 電気関係学会関西連合大会, (G10-10) (G10-10), 299 - 300, Japaneseグループ暗号通信のためのマルチホップ無線ネットワーク上での分散秘密の配布Symposium
- Nov. 2017, 電気関係学会関西連合大会, (G11-16) (G11-16), 332 - 333, JapaneseWindows APIのログからのマルウェアの疑似復元の検討Symposium
- Nov. 2017, 電気関係学会関西連合大会, (G10-2) (G10-2), 284 - 285, JapaneseNamed Data Networking 上の Raptor 符号化によるコンテンツ配信の評価環境Symposium
- Nov. 2017, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-42, 23 - 27, JapaneseLDPC符号を用いたシンドローム復号問題に基づく署名方式Symposium
- Oct. 2017, コンピュータセキュリティシンポジウム, Japanese無線物理層セキュリティを用いたIoTネットワークの検討Symposium
- Oct. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2420 - 2431, English[Refereed]Scientific journal
- Oct. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(10) (10), 2432 - 2439, English[Refereed]Scientific journal
- Aug. 2017, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E100D(8) (8), 1770 - 1779, English[Refereed]Scientific journal
- Jul. 2017, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2017-19, 93 - 98, Japaneseサイト構造のクラスタリングを用いた悪性サイトの識別Symposium
- Mar. 2017, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), vol. 116(no. 522, ICSS2016-64) (no. 522, ICSS2016-64), 147 - 152, JapaneseRepresentation for Attack Activity to Associate Threat InformationSymposium
- Mar. 2017, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2016-47, 7 - 12, Japanese脅威情報の統合的分析に向けた攻撃活動のモデル化Symposium
- Mar. 2017, 情報処理学会第79回全国大会, (1W-05) (1W-05), 537 - 538, Japanese悪性サイトを攻撃ツールにより分類するWebクローラーSymposium
- Engineering and Technology Publishing, Feb. 2017, Journal of Communications, 12(2) (2), 137 - 144, English[Refereed]Scientific journal
- 2017, 2017 14TH IEEE ANNUAL CONSUMER COMMUNICATIONS & NETWORKING CONFERENCE (CCNC), 95 - 102, EnglishVirtual Storage and Area Limited Data Delivery over Named Data Networking[Refereed]International conference proceedings
- Nov. 2016, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2016-44, 31 - 35, Japaneseリンクマイニングによる悪性Webサイトの検知性能Symposium
- 情報処理学会, Oct. 2016, コンピュータセキュリティシンポジウム, (2C1-3) (2C1-3), 332 - 339, Japanese近隣サービスで同時検証するためのマルチグループ署名Symposium
- 情報処理学会, Oct. 2016, コンピュータセキュリティシンポジウム, (3B4-2) (3B4-2), 1229 - 1233, Japaneseリンク構造を用いた悪性Webサイトの検知法Symposium
- Oct. 2016, Proc. of 2016 IEEE 7th Annual Ubiquitous Computing, Electronics & Mobile Communication Conference, 1 - 6, EnglishCloud Storage with Key-Value Stores over Content-Centric Networking Architecture[Refereed]International conference proceedings
- Jun. 2016, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2016-5, 25 - 30, Japanese局所的な同報通信のためのマルチグループ署名方式Symposium
- Jun. 2016, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), ICSS2016-12, 63 - 68, Japaneseマルチ環境でのDrive-by-Download攻撃のリンク構造解析についてSymposium
- Jun. 2016, 電子情報通信学会技術研究報告(情報通信システムセキュリティ), vol. 116(no. 80, ICSS2016-7) (no. 80, ICSS2016-7), 33 - 38, JapaneseNamed Data Networking上の仮想ストレージとエリア限定情報配信Symposium
- Apr. 2016, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, E99D(4) (4), 1052 - 1061, English[Refereed]Scientific journal
- 2016, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, vol.2016(Article ID 8972950) (Article ID 8972950), English[Refereed]Scientific journal
- Sep. 2015, 第14回情報科学技術フォーラム講演論文集, 4, 61 - 64, JapaneseSecurity Measures to Share De-identified Data among Multi-centers for Longitudinal Studies[Refereed]Symposium
- 情報処理学会, Jul. 2015, マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム, 1589 - 1599, JapaneseAttribute Revocable Attribute-Based Encryption with Forward Secrecy for Military Networks[Refereed]Symposium
- 情報処理学会, Jul. 2015, マルチメディア,分散,協調とモバイル(DICOMO2015)シンポジウム, 1772 - 1779, JapaneseVehicular Cloud Storage Based on Key-Value Storage over Content-Centric Network[Refereed]Symposium
- Mar. 2015, 情報処理学会第77回全国大会, 469 - 470, Japaneseミリタリーネットワークのための複数の属性管理機関を持つ属性失効機能付き属性ベース暗号Symposium
- Mar. 2015, 情報処理学会第77回全国大会, 151 - 152, Japaneseエリア限定コンピューティングのためのVehicular Cloud Storageの検討Symposium
- Mar. 2015, Proc. of The 77th National Convention of Information Processing Society of Japan, 57 - 58, EnglishTowards Usage Reduction of Infrastructure Resource for Regional Content DistributionSymposium
- Mar. 2015, 電子情報通信学会技術研究報告(情報通信システムセキュリティ研究会), 43 - 48, JapaneseDrive-by-Download攻撃のリンク構造解析Symposium
- 2015, 2015 SEVENTH INTERNATIONAL CONFERENCE ON UBIQUITOUS AND FUTURE NETWORKS, 551 - 556, EnglishLCE In-Network Caching on Vehicular Networks for Content Distribution in Urban Environments[Refereed]International conference proceedings
- 2015, 2015 IEEE 2nd International Conference on Cyber Security and Cloud Computing (CSCloud), 260 - 265, English[Refereed]International conference proceedings
- 2015, PROCEEDINGS OF 2015 THIRD INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR), 491 - 494, English[Refereed]International conference proceedings
- Mar. 2011, IEICE Trans. Fundamentals, vol.E94-A, no.3, pp.1045-1048, EnglishIrreducible m-Term Polynomial and Its Application to Multiplication over GF(2m)[Refereed]Scientific journal
- Jan. 2011, IEICE Transactions on Fundamentals of Electronics Communications and Computer Sciences, vol.E94-A no.1 pp.10-18, EnglishGeneralized Classes of Weak Keys on RC4 Using Predictive State[Refereed]Scientific journal
- Oct. 2010, Proceedings of 2010 IEEE Int. Symp. on Information Theory, 0, EnglishQuantum Distinguisher between the 3-Round Feistel Cipher and the Random Permutation[Refereed]Scientific journal
- Sep. 2010, FIT2010, 0, Japanese高密度情報化を可能とするQRコード符号化方式について[Refereed]Scientific journal
- Sep. 2010, FIT2010, 0, EnglishPractical DHCP DNS Attack on WPA-TKIP -Breaking WPA-TKIP in realistic environment[Refereed]Scientific journal
- Sep. 2010, FIT2010, 0, EnglishAttask against WPA-TKIP using Vulnerability of QoS Packet Processing -WPA-TKIP is not safe in realistic environment-[Refereed]Scientific journal
- Aug. 2010, Proceedings of The 5th Joing Workshop on Information Security, 0, EnglishEffective Falsification Attack on WPA-TKIP by Modifying Any Packet to QoS Packet[Refereed]Scientific journal
- Aug. 2010, Proceedings of The 5th Joing Workshop on Information Security, 0, EnglishA study on Temporal Key Recovery Attack on TKIP Using RC4&aps;s Weak Keys[Refereed]Scientific journal
- Jul. 2010, Proceedings of 2010 Int. Symp. on Information Theory and its Applications, 0, EnglishDetailed evaluation of error floors of LDPC codes using the probabilistic algorithm[Refereed]Scientific journal
- Jun. 2010, Proceedings of the 2011 IEEE International Symposium on Information Theory, pp.2682-2685, EnglishQuantum Distinguisher Between the 3-Round Feistel Cipher and the Random Permutation[Refereed]International conference proceedings
- Jan. 2010, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E93-A, no.1, pp.164-171, EnglishFast WEP-key recovery attack using only encrypted IP packets[Refereed]Scientific journal
- Sep. 2009, 情報処理学会論文誌, vol. 50, no. 9, pp. 1930-1941, Japanese総当たり攻撃に対して安全な認証関数の構成法[Refereed]Scientific journal
- Aug. 2009, Proceedings of the 9th Asian Conference on Quantum Information Science, pp. 39-40, EnglishQuantum analysis of 2,3-round Feistel schemes[Refereed]Scientific journal
- Jul. 2009, 2009 IEEE International Symposium on Information Theory (ISIT2009), pp.234–238, EnglishOn Probabilistic Computing the Stopping Redundancy of LDPC Codes[Refereed]International conference proceedings
- Jul. 2009, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E92-A, no.7, pp.1677-1689, EnglishA Probabilistic Algorithm for Computing the Weight Distribution of LDPC Codes[Refereed]Scientific journal
- Dec. 2008, Proceedings of the 2008 International Symposium on Information Theory and its Applications, pp. 423-428, EnglishMulti-bit revocable network coding scheme for butterfly-like network[Refereed]International conference proceedings
- Dec. 2008, 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.683-699Hierarchical construction of Tardos code[Refereed]International conference proceedings
- Dec. 2008, 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.694-699Effective assignment of fingerprints on CDMA-based fingerprinting scheme[Refereed]International conference proceedings
- Dec. 2008, 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.754-759, EnglishApproximate Examination of Trapping Sets of LDPC Codes Using the Probabilistic Algorithm[Refereed]International conference proceedings
- Dec. 2008, 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.870-875Adaptive reversible data hiding for JPEG images[Refereed]International conference proceedings
- Oct. 2008, IEEE Signal Processing Society, 2008 Int. Workshop on Multimedia Signal Processing (MMSP2008), pp.748-753On the systematic generation of Tardos's fingerprinting codes[Refereed]International conference proceedings
- Oct. 2008, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol. E91-A, no. 10, pp. 2851-2, EnglishCompression functions suitable for the multi-property-preserving transform[Refereed]Scientific journal
- Aug. 2008, 16th European Signal Processing Conference (EUSIPCO 2008), SS7-1On the implementation of asymmetric fingerprinting Protocol[Refereed]International conference proceedings
- Jul. 2008, IEICE Trans. Fundamentals, vol.E91-A, no.7, pp.1780-1790Reversible watermark with large capacity based on the prediction error expansion[Refereed]Scientific journal
- Jul. 2008, 2008 IEEE International Symposium on Information Theory (ISIT2008), pp.295–299, EnglishOn the Probabilistic Computation Algorithm for the Minimum-Size Stopping Sets of LDPC Codes[Refereed]International conference proceedings
- Jul. 2008, The 3rd Joint Workshop on Information Security (JWIS2008), pp.402-413, EnglishFast Multiplication Algorithm over GF(2^m) Using Look-Up Two Dimensional Table[Refereed]International conference proceedings
- Jun. 2008, 2008 IEEE Int. Conf. Multimedia & Expo (ICME2008), pp.349-352Effective detection method for CDMA-based fingerprinting scheme[Refereed]International conference proceedings
- May 2008, Proc. Information Hiding 2008, LNCS 5284, pp.357-371Iterative detection method for CDMA-based fingerprinting scheme[Refereed]Scientific journal
- May 2008, 2008 IEEE Information Theory Workshop (ITW2008), pp.66–70, EnglishA Probabilistic Algorithm for Finding the Minimum-Size Stopping Sets of LDPC Codes[Refereed]International conference proceedings
- Oct. 2007, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E90-A, No.10, pp.2301-2308, EnglishIndifferntialbility of Single-Block-Length and Rate-1 Compression Functions[Refereed]Scientific journal
- Sep. 2007, 情報処理学会論文誌, vol.48, no.9, pp.3089-3098, Japanese一方向性関数を用いた任意の有効期間設定が可能な時限付き鍵管理技術[Refereed]Scientific journal
- May 2007, Proc. of 2007 Hawaii and SITA Joint Conference on Information Theory, 160-165, EnglishAn Effective Method for Finding the Minimal Stopping Set of LDPC CodesInternational conference proceedings
- Nov. 2006, Proc. of ISITA2006, pp.149-154Sanitizable signature scheme applying reversible data hiding[Refereed]International conference proceedings
- Nov. 2006, Proceedings of the 2006 International Symposium on Information Theory and its Applications, 392-397, EnglishCollision-Controllable Hash Function[Refereed]International conference proceedings
- Oct. 2006, 電子情報通信学会論文誌A, Vo.89-A, No.10m pp.790-800, JapaneseGF(2m)上の多項式環表現の一般化とその応用[Refereed]Scientific journal
- Oct. 2006, IEICE Trans. Fundamentals, vol.E89-A, no.10, pp.2597-2602Fingerprinting protocol based on distributed providers using oblivious transfer[Refereed]Scientific journal
- Oct. 2006, Proc. of ISITA2006, pp.403-408A Categorizing-Guessed-Values Approach for the Key Recovery Attack against WEP[Refereed]International conference proceedings
- Unknown Virus Analysis Support System Using Code Loaded on MemoryThis paper presents a design and implementation of automatic virus analysis support system. It is expected that not a binary or disassemble code but a suspicious code expanded on memory is helpful for automating of virus analysis. We take the following approach: 1) execution of a doubtful code on a virtual environment; 2) dumping the object code on memory; 3) disassemble of the dumped code; 4) analysis of the assembly code. By the above approach, we realize a system for supporting computer virus analysis. Although it has been difficult to automate analysis, the system can automatically output a result as same as the technical details of security response issued by anti-virus vendor. In addition, the system can analysis of new virus including one with a difficult analysis.Information Processing Society of Japan (IPSJ), Aug. 2006, 情報処理学会, Vol.47, No.8, pp.2524-2534(8) (8), 2524 - 2534, Japanese[Refereed]Scientific journal
- Dec. 2005, Information and Communications Security, 7th International Conference, ICICS 2005, Lecture Notes in Computer Science, 3783・112-122, EnglishVisual Cryptographic Protocols Using the Trusted Initializer[Refereed]International conference proceedings
- Mar. 2010, 電子情報通信学会総合大会予稿集, no. A-6-8, EnglishImproved bitslice network for computing the TIB3 S-boxReport scientific journal
- Jan. 2010, 電子情報通信学会技術研究報, vol. 109, no. 357, pp. 35-38, EnglishS-Box bitslice networks as network computingReport scientific journal
- Oct. 2009, コンピュータセキュリティシンポジウム 2009 予稿集, JapaneseRC4の弱鍵の一般化Report scientific journal
- Oct. 2009, コンピュータセキュリティシンポジウム 2009 予稿集, JapaneseGPUを用いたハッシュ関数JHの実装Report scientific journal
- Jul. 2009, 電子情報通信学会技術研究報告, vol. 109, no. 143, pp.131-135, Japanese量子アルゴリズムによるFeistel型暗号の安全性解析Report scientific journal
- Apr. 2006, LENDERS NOW, No.110, pp.11-12, Japaneseユビキタス社会のセキュリティ意識Introduction scientific journal
- The Second NTU-Kobe U Joint Workshop on Data Science and AI, Mar. 2018, Nanyang Technological University, SingaporeMalicious Website Detection and Exploit-kit Identification Techniques Using Website Structure
- LOIS研究会, Jan. 2011, 長崎QRコードへの画像埋め込みに関する検討と提案
- ICSS研究会, Nov. 2010, 広島一方向性関数を用いた時限付き鍵管理技術の提案
- Proceedings of the 2010 Symposium on Information Theory and its Applications, Nov. 2010, 情報理論とその応用学会, 長野市Distinguishing Attack and Key-Recovery Attack on the 3-Round Feistel Cipher
- 22th Quantum Information Technology Symposium, May 2010, 電子情報通信学会量子情報時限研究専門委員会, 豊中市Quantum Key Search on the Even-Mansour Cipher
- SCIS2010, Jan. 2010, 香川県高松市電子指紋の結託耐性に有効な量子化方法の提案
- SCIS2010, Jan. 2010, 香川県高松市結託攻撃を受けたTardos符号からの攻撃法の判別
- 32nd Symposium on Information Theory and its Applications (SITA2009), Dec. 2009, 情報理論とその応用学会, YamaguchiEvaluation of the Frame Error Rate of LDPC Codes in the Error Floor Region Using the Probabilistic Method
- CSS2009, Oct. 2009, 富山電子指紋技術における量子化誤差が与える影響の解析
- CSS2009, Oct. 2009, 富山結託耐性符号の雑音による影響解析
- IEICE Technical Report, Sep. 2009, 電子情報通信学会, TokyoOn the Evaluation of Error Floors of LDPC Codes Using the Probabilistic Method
- IEICE Technical Report, Sep. 2009, 電子情報通信学会, HigashihiroshimaEvaluation of Remote Access VPN with Dynamic Port Randomization Function by Mobile Codes
- IEICE Technical Report, Sep. 2009, 電子情報通信学会, HigashihiroshimaProposal and Evaluation of a Multiplexed Color QR Code
- IEICE Technical Report IT2008-62, Mar. 2009, 電子情報通信学会, Hakodate, HokkaidoAccelerated Algorithm fbr Computing the Weight Distribution of Convolutional Codes, part 2
- 2009年暗号と情報セキュリティシンポジウム, Jan. 2009, 電子情報通信学会情報セキュリティ研究専門委員会, 大津市ステップ数を削減したSHA-512の衝突探索の改良
- Symposimum on Cryptography and Information Security(SCIS2008), Jan. 2009, ShigaA Study on the Traceability of CDMA-based Fingerprinting Scheme
- 31st Symposium on Information Theory and its Applications (SITA2008), Oct. 2008, 情報理論とその応用学会, Nikkou, TochigiAccelerated Algorithm for Computing the Weight Distribution of Convolutional Codes
- コンピュータセキュリティシンポジウム(CSS2008), Oct. 2008, 沖縄計算量の観点による2階層Tardos符号の最適化
- 31st Symposium on Information Theory and its Applications (SITA2008), Oct. 2008, 情報理論とその応用学会, Nikkou, TochigiOn the Evaluation of Trapping Sets of LDPC Codes Using the Probabilistic Method
- 31st Symposium on Information Theory and its Applications (SITA2008), Oct. 2008, 情報理論とその応用学会, Nikkou, TochigiOn Computing the Stopping Redundancy and Improving the Performance of LDPC Codes Using the Probabilistic Method
- コンピュータセキュリティシンポジウム2008, Oct. 2008, 情報処理学会, 宜野湾市Step-Reduced SHA-256 における衝突条件の検証
- IEICE Techinical Report IT2008-33, Sep. 2008, 電子情報通信学会, Naha, OkinawaAn Algorithm for Computing the Stopping Redundancy of LDPC Codes Using the Probabilistic Method
- 電子情報通信学会ソサイエティ大会, Sep. 2008, 電子情報通信学会, 川崎市Step-Reduced SHA-256における衝突条件の実験的検証
- 電子情報通信学会情報セキュリティ研究会, Mar. 2008, 電子情報通信学会情報セキュリティ研究専門委員会, 東京都調布市振幅情報に対する量子秘密分散法
- 電子情報通信学会情報理論研究会, Mar. 2008, 電子情報通信学会情報理論研究専門委員会, 東京都調布市Conditions for Achieving a Revocable Network Coding Scheme
- 暗号と情報セキュリティシンポジウム, Jan. 2008, 宮崎 シーガイアTardos符号のトレーサビリティの評価
- 2008年暗号と情報セキュリティシンポジウム, Jan. 2008, 電子情報通信学会情報セキュリティ研究専門委員会, 宮崎県宮崎市RC4に対するweak keyを利用した秘密鍵探索手法
- 2008 Symposium on Cryptography and Information Security, Jan. 2008, 電子情報通信学会情報セキュリティ研究専門委員会, 宮崎県宮崎市Query Complexity for Distinguishing r-to-One Random Functions
- 2008年暗号と情報セキュリティシンポジウム, Jan. 2008, 電子情報通信学会情報セキュリティ研究専門委員会, 宮崎県宮崎市DECIM v2に対する位相ずれ等価鍵を用いた鍵回復攻撃
- 暗号と情報セキュリティシンポジウム, Jan. 2008, 宮崎 シーガイアCDMA技術に基づく電子指紋方式の階層構造の拡大
- 2008 Symposium on Cryptography and Information Security, Jan. 2008, 電子情報通信学会 情報セキュリティ研究専門委員会, Miyazaki, JapanA Look-up Table-Based Multiplication Algorithm for GF(2^m) Defined by All One Polynomials
- 30th Symposium on Information Theory and its Applications, Nov. 2007, 情報理論とその応用学会, Kashikojima, Mie, JapanOn the Probabilistic Method for Estimating the Minimal Stopping Set of LDPC Codes
- 30th Symposium on Information Theory and its Applications, Nov. 2007, 情報理論とその応用学会, Kashikojima, Mie, JapanOn the Capability of the Probabilistic Method for Computing the Weight Distribution of LDPC Codes
- 情報理論とその応用シンポジウム, Nov. 2007, 三重 賢島JPEG圧縮における可逆データハイディング
- 2007 Symposium on Information Theory and its Applications, Nov. 2007, 情報理論とその応用学会, 三重県志摩氏Analysis of the Lai-Massey Compression Function
- 信学技報 ISEC, Sep. 2007, 機械振興会館非対称電子指紋プロトコルの実装について
- 電子情報通信学会情報セキュリティ研究会, Jul. 2007, 電子情報通信学会情報セキュリティ研究専門委員会, 北海道函館市TewsらによるWEPに対する鍵回復攻撃に関する考察
- 電子情報通信学会情報セキュリティ研究会, Jul. 2007, 電子情報通信学会情報セキュリティ研究専門委員会, 北海道函館市MICKEYの鍵スケジューリングアルゴリズムの解析
- IEICE Technical Report IT2007-17, Jul. 2007, 電子情報通信学会, Kobe, JapanA Probabilistic Algorithm for Computing the Minimal Stopping Set of LDPC Codes (II)
- IEICE Technical Report IT2007-2, May 2007, 電子情報通信学会, Yonezawa, JapanA Probabilistic Algorithm for Computing the Minimal Stopping Set of LDPC Codes
- 2007 Hawaii and SITA Joint Conference on Information Theory, May 2007, 情報理論とその応用学会, Hawaii, USAIndifferentiable Double-Block-Length Compression Function
- 情報理論とその応用シンポジウム, 2007, 三重 賢島CDMA技術に基づく電子指紋方式のスペクトル系列構成法の検討
- 2006年暗号と情報セキュリティシンポジウム, Jan. 2007, 長崎凖同型写像の性質に基づく非対称電子指紋プロトコルのための電子透かし
- 2006年暗号と情報セキュリティシンポジウム, Jan. 2007, 長崎ウイルスコード自動解析システムの開発
- Proc. of the 2006 Symposium on Cryptography and Information Security, Jan. 2007, NagasakiSpread spectrum watermark with self-synchronization capability
- 2007年暗号と情報セキュリティシンポジウム, Jan. 2007IVの固有値に依存しないWEPの鍵回復攻撃における復元可能な秘密鍵の割合の向上について
- 2007年暗号と情報セキュリティシンポジウム, Jan. 2007, 長崎県Indifferentiable construction of compression functions
- 2007年暗号と情報セキュリティシンポジウム, Jan. 2007, 長崎県A practical key recovery attack against Py and Pypy with chosen IVs
- 電子情報通信学会情報セキュリティ研究会, Dec. 2006, 東京都IVの固有値に依存しないWEPの鍵復元攻撃
- 第29回情報理論とその応用シンポジウム, Nov. 2006, 北海道Quantum Secret Sharing Scheme for Qubits
- 第29回情報理論とその応用シンポジウム, Nov. 2006, 北海道結託耐性を考慮した電子指紋方式の検出率改善
- IEICE Technical Report ISEC, Nov. 2006, TokyoVideo watermark with self-synchronization capability
- 第29回情報理論とその応用シンポジウム予稿集, Nov. 2006, 北海道Revocable Network Coding Scheme for Specific Networks
- Proc. of the 29th Symposium of Information Theory and its Applications/Reversible watermark based on adaptive embedding, Nov. 2006, HokkaidoReversible watermark based on adaptive embedding
- 第29回情報理論とその応用シンポジウム, Nov. 2006, 北海道Reexamination of Collision Conditions of MD5
- コンピュータセキュリティシンポジウム2006, Oct. 2006, 京都任意の有効期間設定が可能な時限付き鍵管理方式
- IEICE Technical Report ISEC, Jul. 2006, 岡山表参照を用いた有限体乗算アルゴリズムの高速化
- 電子情報通信学会情報セキュリティ研究会, Jul. 2006, 岡山県Quantum Threshold Scheme Using Two States
- 信学技報 ISEC, Jul. 2006, 岡山電子マネーの取引を利用した電子指紋プロトコル
- 電子情報通信学会技情報セキュリティ研究会, Jul. 2006, 岡山県Possibility of the Key Recovery Attack against Py
- 電子情報通信学会情報セキュリティ研究会, Jul. 2006, 岡山県Inspection of sufficient conditions of MD5
- 電子情報通信学会情報セキュリティ研究会, Jul. 2006, 岡山県Secure Packet Digesting Algorithm in the Interconnected IP Traceback Systems
- 2007 Hawaii and SITA Joint Conference, May 2006, 電子情報通信学会,情報理論とその応用学会,ハワイ大学, NaraSecurity of Modified Counter Modes
- 2006 Hawaii and SITA Joint Conference, May 2006, ハワイ大学,情報理論とその応用学会, NaraSecurity of Modified Counter Modes
- 第2回情報通信システムセキュリティ時限研究会, Apr. 2006, 徳島結託攻撃に対する耐性を考慮した電子指紋方式
- Information and Communication System Security, Apr. 2006, 電子情報通信学会, TokushimaA Study on the Key Recovery Attack against the Stream Cipher Py
- 電子情報通信学会 OIS研究会, Jan. 2006, 大阪時間限定サービスのための鍵管理技術
- 2006年暗号と情報セキュリティシンポジウム, Jan. 2006, 広島県行列分割を用いたBlock Lanczos法の改良
- 2006年暗号と情報セキュリティシンポジウム, Jan. 2006, 広島県ターボ符号を用いた情報量的に安全な鍵共有法
- 2006年暗号と情報セキュリティシンポジウム, Jan. 2006, 広島スペクトル拡散技術を用いた電子透かしに関する考察
- The 2006 Symp. on Cryptography and Information Security, Jan. 2006, 広島Tracing traitors from broadcasted contents
- 2006年暗号と情報セキュリティシンポジウム, Jan. 2006, 広島県Restrictively Sanitizable Signature Scheme
- The 28th Symp. on Information Theory and its Applications, Nov. 2005, 沖縄分散サーバに基づくoblivious transferを用いた電子指紋技術
- The 28th Symp. on Information Theory and its Applications, Nov. 2005, 沖縄可逆電子透かしにおける埋め込み容量の向上について
- The 28th Symp. on Information Theory and its Applications, Nov. 2005, 沖縄カオス写像を利用した期間限定サービス用鍵更新方式
- The 28th Symp. on Information Theory and its Applications, Nov. 2005, 沖縄Reversible watermark with large capacity based on the prediction error
- 第28回情報理論とその応用シンポジウム, Nov. 2005, 沖縄県Invertibility of Functions Involving Circular Shift Operations and the Contruction of Hash Functionss
- コンピュータセキュリティシンポジウム2005, Oct. 2005, 愛媛時系列上でのイベント依存モデルに基づく被害予測システムの開発
- コンピュータセキュリティシンポジウム2005, Oct. 2005, 愛媛県パケット流量予測を用いたネットワーク異常検知システム
- コンピュータセキュリティシンポジウム2005, Oct. 2005, 愛媛県Trusted Initializerを用いた視覚復号型Oblivious Transfer
- 2005ソサイエティ大会講演論文集, Sep. 2005, 北海道非隣接形式を用いたMiller法の高速化
- 電子情報通信学会2005ソサイエティ大会, Sep. 2005, 北海道Dual-CPU上におけるBlock Lanczos法の並列実装
- 電子情報通信学会情報理論研究会, Sep. 2005, 福島県BCH符号を用いた情報理論的に安全な鍵共有法
- 電子情報通信学会情報セキュリティ研究会, Jul. 2005, 岩手県立大学光子分割攻撃に対する安全性の改善
- Technical Report of IEICE, Jul. 2005, 岩手A secure reversible watermark using predictive coding
■ Research Themes