古賀 弘樹(コガ ヒロキ)

研究者情報全体を表示

論文
  • MRD符号を用いた強いランプ型秘密分散法の構成とその安全性解析
    本庄 俊太郎; 古賀 弘樹; 坂下 光輝
    電子情報通信学会技術研究報告. IT, 情報理論/113(483)/pp.201-207, 2014-03
  • 2種類の新しい安全性基準に基づくシャノン暗号における符号化定理
    菊池 駿; 古賀 弘樹
    電子情報通信学会技術研究報告. IT, 情報理論/113(483)/pp.261-268, 2014-03
  • FF符号における冗長度と符号化レートの関係について
    有村 光晴; 古賀 弘樹; 岩田 賢一
    電子情報通信学会技術研究報告. IT, 情報理論/112(58)/pp.7-12, 2012-05
  • 二次元コードを利用した携帯電話で復号可能な秘密分散法
    本庄 俊太郎; 古賀 弘樹
    電子情報通信学会技術研究報告. IT, 情報理論/112(58)/pp.35-40, 2012-05
  • 確率的攻撃モデルにおけるBoneh-Shaw符号の不正者追跡アルゴリズム
    金井 紘平; 古賀 弘樹
    電子情報通信学会技術研究報告. IT, 情報理論/112(124)/pp.7-12, 2012-07
  • 情報源分極に基づく2元情報源の符号化のための基礎的考察
    菊池 駿; 古賀 弘樹
    電子情報通信学会技術研究報告. IT, 情報理論/112(124)/pp.103-108, 2012-07
  • Asymptotic Optimality of Modified Spherical Codes with Scalar Quantizer of Gain for Memoryless Gaussian Source
    Hiroki Koga; Suguru Arimoto
    IEICE Transactions on Fundamentals/E76-A(9)/p.1403-1410, 1993-09
  • On the Asynptotic Behaviors of the Recurcence Time Fidelity Criterian for Discrete Memoryless Sources and Memoryless Gaussian Sources
    Hiroki Koga; Suguru Arimoto
    IEICE Transactions on Fundamentels/E81-A(5)/p.981-986, 1998-06
  • Proposal of a Lattice-Based Visual Seuet Sharing Scheme for Color and Gray-Scale Images (共著)
    Hiroki Koga; Hirosuke Yamamoto
    IEICE Transactions on Fundamentals/E81-A(6)/p.1263-1269, 1998-06
  • Coding Theorem for Secret-Key Authentication Systems
    Hiroki Koga; Hirosuke Yamamoto
    IEICE Trans. on Fundamentals/E83-A(8)/p.1691--703, 2000-08
  • An Analytic Construction of the Visual Secret Sharing Scheme for Color Images
    Hiroki Koga; Mitsugu Iwamoto; Hirosuke Yamamoto
    IEICE Trans. on Fundamentals,/E84-A(1)/p.pp. 262--272, 2001-01
  • A Construction of a Visual Secret Sharing Scheme for Plural Secret Images and its Basic Properties
    Hiroki Koga; Masayuki Miyata
    Proceedings of 2008 International Symposium on Information Theory and its Applications/p.24-29, 2008-12
  • Basic Properties of the Complete Complementary Codes Using DTF Matrices and the Kronecker Products
    Jin Yi; Hiroki Koga
    Proceedings of 2008 International Symposium on Information Theory and its Applications/p.887-892, 2008-12
  • New Coding Theorems for Fixed-Length Source Coding and Shannons's Cipher System with a General Source
    Hiroki Koga
    Proceedings of 2008 International Symposium on Information Theory and its Applications/p.251-256, 2008-12
  • Coding Theorems on the Threshold Scheme for a General Source
    Hiroki Koga
    IEEE Transactions on Information Theory/54(6)/p.2658-2677, 2008-06
  • A Coding Theorem for Cheating-Detectable (2,2)-Threshold Blockwise Secret Sharing Schemes
    M. Iwamoto; H. Yamamoto; H. Koga
    Proc. 2009 IEEE International Symposium on Information Theory/p.1308--1312, 2009-06
  • Coding Theorems for a (2,2)-Threshold Scheme Secure against Impersonation by an Opponent
    H. Koga; M. Iwamoto; H. Yamamoto
    Proc. 2009 IEEE Information Theory Workshop/(1)/p.188--192, 2009-10
  • Two Generalizations of a Coding Theorem for a (2,2)-THreshold Scheme with a Cheater
    Hiroki Koga
    Proceedings of 2010 International Symposium on Information Theory and its Applications/p.678-683, 2010-10
  • A digital Fingerprinting Code Based on a Projective Plane and Its Identifiability of all Malicious Users
    Hiroki Koga; Yusuke Minami
    IEICE Trans. on Fundamentals/E94-A(1)/p.223-232, 2011-01
  • Coding Theorems on the Worst-Case Redundancy of Fixed-Length Coding for a General Source
    Hiroki Koga; Mitsuharu Arimura; Ken-ichi Iwata
    Proceedings of 2011 IEEE International Symposium on Information Theory/p.1434--1438, 2011-01
  • さらなる情報理論の発展に向けて(若手研究者のための講演会)
    鎌部 浩; 古賀 弘樹
    電子情報通信学会技術研究報告. IT, 情報理論/111(329)/pp.25-28, 2011-11
  • AS-2-6 なりすまし攻撃を検出できる(k,n)しきい値法の構成とその最適性(AS-2.ネットワーク符号化と秘密分散法,シンポジウムセッション)
    古賀 弘樹
    電子情報通信学会総合大会講演論文集/2012(0)/pp.S-27-S-28, 2012-03
  • Coding Theorems for a (2,2)-Threshold Scheme With Detectability of Impersonation Attacks
    Iwamoto Mitsugu; Koga Hiroki; Yamamoto Hirosuke
    IEEE TRANSACTIONS ON INFORMATION THEORY/58(9)/pp.6194-6206, 2012-09
  • 情報スペクトルの幅と固定長符号化の最悪冗長度
    古賀 弘樹; 有村 光晴; 岩田 賢一
    電子情報通信学会技術研究報告. IT, 情報理論/110(442)/pp.93-98, 2011-02
  • 拡張されたなりすまし攻撃に対しても安全な(3, 3)しきい値法
    児矢野 和也; 古賀 弘樹
    電子情報通信学会技術研究報告. IT, 情報理論/110(442)/pp.311-318, 2011-02
  • さらに表示...