現在地

古賀 弘樹(コガ ヒロキ; Koga, Hiroki)

所属
システム情報系
職名
教授
研究分野
情報学基礎理論
研究キーワード
情報理論
情報セキュリティ
データ圧縮
研究課題
不正者全員を特定できる電子指紋符号の容量公式の導出および特定アルゴリズムの開発2014 -- 2016古賀 弘樹日本学術振興会/基盤研究(C)4030000
視覚暗号に関する研究 -- (現在)/
シャノン理論に関する研究 -- (現在)/
不正者全員を特定可能な電子指紋符号の構成法とその性能解析2011 -- 2013日本学術振興会/基盤研究(C)2860000
確率的符号器をもつ情報理論的に安全な暗号システムにおける符号化定理2008 -- 2010日本学術振興会/基盤研究(C)4030000
計算量的に効率のよい秘密分散法の実現に関する研究                2005 -- 2007日本学術振興会/若手研究(B)3500000
最適性をもつ視覚復号型秘密分散法の代数的な構成法に関する研究2004 -- (現在)日本学術振興会/若手研究(B)1600000
一般情報源を一様乱数に変換する方法およびその暗号への適用に関する研究2002 -- (現在)日本学術振興会/若手研究(B)2100000
一般情報源をもつシャノンの暗号システムに対する符号化定理に関する研究2000 -- (現在)日本学術振興会/奨励研究(A)1100000
学歴
1988-04 -- 1990-03東京大学 工学部 計数工学科卒業
1990-04 -- 1992-03東京大学 大学院工学系研究科 計数工学専攻 修士課程修了
1992-04 -- 1995-03東京大学 大学院工学系研究科 計数工学専攻 博士課程修了
所属学協会
-- (現在)Institute of Electrical and Electronics Engineers (IEEE)
-- (現在)電子情報通信学会
受賞
2013-05喜安善市賞
2013-05平成24年度論文賞
2001SITA2000奨励賞
19981998年暗号と情報セキュリティシンポジウム論文賞
論文
  • A Higher Order Analysis of the Joint Capacity of Digital Fingerprinting Codes against the Interleaving Attack
    Koga Hiroki
    Proceedings of 2016 ACM Workshop on Information Hiding and Multimedia Security/pp.23-28, 2016-06
  • New Coding Theorems for Fixed-Length Source Coding and Shannon's Cipher System with a General Source
    Koga Hiroki
    Proceedings of 2008 International Symposium on Information Theory, 2008-12
  • New Fundamental Properties on a Secret-key Cryptosystem under Guessing Secrecy Criteria
    Kamiya Shota; Koga Hiroki
    PROCEEDINGS OF 2016 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA 2016)/pp.345-349, 2016
  • On a partition of a finite set and its relationships to encoding tasks and the Rényi entropy
    Koga Hiroki
    Proceedings of 2015 IEEE International Symposium on Information Theory/pp.1452-1455, 2015-06
  • ある多数決ルールを用いた不正者全員の特定が可能な(k,n)しきい値法(誤り訂正符号,一般)
    島崎 憲明; 古賀 弘樹
    電子情報通信学会技術研究報告. IT, 情報理論/114(224)/pp.19-24, 2014-09
  • 情報理論における4つの確率的極限:ー4つの量の情報スペクトル理論超入門ー
    古賀 弘樹
    電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review/8(1)/pp.4-14, 2014
  • 冗長度と符号化レートの両方で最適なFF符号
    有村 光晴; 古賀 弘樹; 岩田 賢一
    電子情報通信学会技術研究報告. IT, 情報理論/112(382)/pp.71-76, 2013-01
  • 情報理論における4種類の確率的極限とそれらの操作的意味
    古賀 弘樹
    電子情報通信学会技術研究報告. IT, 情報理論/113(483)/pp.119-126, 2014-03
  • LT符号を用いた高速な線形ランプ型しきい値秘密分散法の検討
    坂下 光輝; 古賀 弘樹; 本庄 俊太郎
    電子情報通信学会技術研究報告. IT, 情報理論/113(483)/pp.193-200, 2014-03
  • MRD符号を用いた強いランプ型秘密分散法の構成とその安全性解析
    本庄 俊太郎; 古賀 弘樹; 坂下 光輝
    電子情報通信学会技術研究報告. IT, 情報理論/113(483)/pp.201-207, 2014-03
  • 2種類の新しい安全性基準に基づくシャノン暗号における符号化定理
    菊池 駿; 古賀 弘樹
    電子情報通信学会技術研究報告. IT, 情報理論/113(483)/pp.261-268, 2014-03
  • FF符号における冗長度と符号化レートの関係について
    有村 光晴; 古賀 弘樹; 岩田 賢一
    電子情報通信学会技術研究報告. IT, 情報理論/112(58)/pp.7-12, 2012-05
  • 二次元コードを利用した携帯電話で復号可能な秘密分散法
    本庄 俊太郎; 古賀 弘樹
    電子情報通信学会技術研究報告. IT, 情報理論/112(58)/pp.35-40, 2012-05
  • 確率的攻撃モデルにおけるBoneh-Shaw符号の不正者追跡アルゴリズム
    金井 紘平; 古賀 弘樹
    電子情報通信学会技術研究報告. IT, 情報理論/112(124)/pp.7-12, 2012-07
  • 情報源分極に基づく2元情報源の符号化のための基礎的考察
    菊池 駿; 古賀 弘樹
    電子情報通信学会技術研究報告. IT, 情報理論/112(124)/pp.103-108, 2012-07
  • Asymptotic Optimality of Modified Spherical Codes with Scalar Quantizer of Gain for Memoryless Gaussian Source
    Hiroki Koga; Suguru Arimoto
    IEICE Transactions on Fundamentals/E76-A(9)/p.1403-1410, 1993-09
  • On the Asynptotic Behaviors of the Recurcence Time Fidelity Criterian for Discrete Memoryless Sources and Memoryless Gaussian Sources
    Hiroki Koga; Suguru Arimoto
    IEICE Transactions on Fundamentels/E81-A(5)/p.981-986, 1998-06
  • Proposal of a Lattice-Based Visual Seuet Sharing Scheme for Color and Gray-Scale Images (共著)
    Hiroki Koga; Hirosuke Yamamoto
    IEICE Transactions on Fundamentals/E81-A(6)/p.1263-1269, 1998-06
  • Coding Theorem for Secret-Key Authentication Systems
    Hiroki Koga; Hirosuke Yamamoto
    IEICE Trans. on Fundamentals/E83-A(8)/p.1691--703, 2000-08
  • An Analytic Construction of the Visual Secret Sharing Scheme for Color Images
    Hiroki Koga; Mitsugu Iwamoto; Hirosuke Yamamoto
    IEICE Trans. on Fundamentals,/E84-A(1)/p.pp. 262--272, 2001-01
  • A Construction of a Visual Secret Sharing Scheme for Plural Secret Images and its Basic Properties
    Hiroki Koga; Masayuki Miyata
    Proceedings of 2008 International Symposium on Information Theory and its Applications/p.24-29, 2008-12
  • Basic Properties of the Complete Complementary Codes Using DTF Matrices and the Kronecker Products
    Jin Yi; Hiroki Koga
    Proceedings of 2008 International Symposium on Information Theory and its Applications/p.887-892, 2008-12
  • New Coding Theorems for Fixed-Length Source Coding and Shannons's Cipher System with a General Source
    Hiroki Koga
    Proceedings of 2008 International Symposium on Information Theory and its Applications/p.251-256, 2008-12
  • Coding Theorems on the Threshold Scheme for a General Source
    Hiroki Koga
    IEEE Transactions on Information Theory/54(6)/p.2658-2677, 2008-06
  • A Coding Theorem for Cheating-Detectable (2,2)-Threshold Blockwise Secret Sharing Schemes
    M. Iwamoto; H. Yamamoto; H. Koga
    Proc. 2009 IEEE International Symposium on Information Theory/p.1308--1312, 2009-06
著書
  • 情報のディジタル伝送(共訳)
    古賀 弘樹;
    1997-01
  • Information-Spectrum Methods in Information Thoery
    古賀 弘樹
    2003-10
  • 現代数理科学事典
    古賀 弘樹
    2009-12
  • 情報理論 基礎と広がり
    Thomas M. Cover; Joy A. Thomas (山本; 古賀 ; 有村 ; 岩本...
    2012-07
  • Coding Theorems on the Worst-Case Redundancy of Fixed-Length Coding for a General Source
    Koga Hiroki; Arimura Mitsuharu; Iwata Ken-ichi
    2011 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY PROCEEDINGS (ISIT)/pp.1327-1331, 2011-01
  • A Simple Secret Sharing Scheme Using a Key and its Security against Substitution of Shares
    Koga Hiroki
    2010 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY/pp.2483-2487, 2010-01
  • Proposal of an asymptotically contrast-ideal (t, n)-threshold visual secret sharing scheme
    Koga Hiroki; Ueda Etsuyo
    2006 IEEE International Symposium on Information Theory, Vols 1-6, Proceedings/pp.912-916, 2006-01
  • New Coding Theorems for Fixed-Length Source Coding and Shannon's Cipher System with a General Source
    Koga Hiroki
    2008 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS, VOLS 1-3/pp.250-255, 2008-01
  • A Construction of a Visual Secret Sharing Scheme for Plural Secret Images and its Basic Properties
    Koga Hiroki; Miyata Masayuki
    2008 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS, VOLS 1-3/pp.24-29, 2008-01
会議発表等
  • 数理計画法を用いた視覚暗号の基本行列の2種類の最適化について
    Koga Hiroki
    第39回情報理論とその応用シンポジウム/2016-12-13--2016-12-16
  • BIBDを用いたプログレッシブ型(3,n)-視覚暗号の構成とその最適性
    Koga Hiroki
    電子情報通信学会情報理論研究会/2017-05-22--2017-05-23
  • 平文と鍵の推測確率を考慮した共通鍵暗号システムの基本的性質
    Koga Hiroki
    電子情報通信学会情報理論研究会/2016-03-10--2016-03-11
  • 一般のアクセス構造に対する整数計画法を用いた最適な視覚復号型秘密分散法の構成とその応用
    Koga Hiroki
    電子情報通信学会情報理論研究会/2016-05-19--2016-05-20
  • 意図されないメッセージに対する秘匿性を考慮したインデックス符号
    Koga Hiroki
    電子情報通信学会情報理論研究会/2017-03-09--2017-03-10
  • JPEG画像の消失部分を復元できる電子透かしの提案と性能評価
    古賀 弘樹
    電子情報通信学会情報理論研究会/2015-09-04--2015-09-04
  • 複数のしきい値型アクセス構造に基づく視覚復号型秘密分散法の提案とその拡張
    西住空也; 古賀 弘樹
    電子情報通信学会情報理論研究会/2015-07-13--2015-07-14
  • 連続分布に基づき符号語が生成される電子指紋符号の容量の下界について
    古賀 弘樹
    電子情報通信学会情報理論研究会/2015-05-21--2015-05-22
  • インタリーブ攻撃に対する電子指紋符号の同時容量の評価
    古賀 弘樹; 板橋薫
    電子情報通信学会情報理論研究会/2016-03-10--2016-03-11
  • 相関をもつ2つの一般情報源の独立符号化に対する楽観的な意味の達成可能領域について(一般,LDPC符号,一般)
    古賀 弘樹
    電子情報通信学会情報理論研究会/2011-09-29--2011-09-30
  • Coding Theorems on the Worst-Case Redundancy of Fixed-Length Coding for a General Source
    Koga Hiroki; Arimura Mitsuharu; Iwata Ken-ichi
    IEEE International Symposium on Information Theory (ISIT)/2011-07-31--2011-08-05
  • Coding Theorems on the Worst-Case Redundancy of Fixed-Length Coding for a General Source
    Koga Hiroki; Arimura Mitsuharu; Iwata Ken-ichi
    IEEE International Symposium on Information Theory (ISIT)/2011-07-31--2011-08-05
  • A Simple Secret Sharing Scheme Using a Key and its Security against Substitution of Shares
    Koga Hiroki
    2010 IEEE International Symposium on Information Theory/2010-07-13--2010-07-13
担当授業科目
2017-10 -- 2018-02知能機能システムコラボラトリー演習IIb筑波大学
2017-04 -- 2017-08知能機能システムコラボラトリー演習IIb筑波大学
2017-10 -- 2018-02知能機能システム特別演習XIII(専門分野を活かした社会貢献等)筑波大学
2017-04 -- 2017-08知能機能システム特別演習XIII(専門分野を活かした社会貢献等)筑波大学
2017-10 -- 2018-02知能機能システム特別演習(後期課程)筑波大学
2017-04 -- 2017-08知能機能システム特別演習(後期課程)筑波大学
2017-10 -- 2018-02知能機能システムコラボラトリー演習IIa筑波大学
2017-04 -- 2017-08知能機能システムコラボラトリー演習IIa筑波大学
2017-04 -- 2017-08知能機能システムコラボラトリー演習IV筑波大学
2017-10 -- 2018-02知能機能システムコラボラトリー演習IV筑波大学
一般講演
  • AND攻撃に耐性をもつ結託耐性符号の容量について
    古賀弘樹
    電子情報通信学会 情報理論研究会/2010-03-05
  • 情報スペクトル的手法の発展とその秘密分散法への応用
    古賀弘樹
    電子情報通信学会 情報理論研究会/2009-12-01
学協会等委員
2017-05 -- (現在)電子情報通信学会情報理論とその応用サブソサイエティ

(最終更新日: 2017-06-30)