古賀 弘樹(コガ ヒロキ)
- 論文
- なりすまし攻撃を検出できる(2,2)しきい値法に関する符号化定理(情報通信基礎サブソサイエティ合同研究会)
古賀 弘樹; 岩本 貢; 山本 博資
電子情報通信学会技術研究報告. IT, 情報理論/108(472)/pp.143-150, 2009-03 - なりすまし攻撃を検出できる(2,2)しきい値法に関する符号化定理(情報通信基礎サブソサイエティ合同研究会)
古賀 弘樹; 岩本 貢; 山本 博資
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ/108(473)/pp.143-150, 2009-03 - 情報スペクトル的手法の発展と秘密分散法への応用(若手研究者のための講演会)
古賀 弘樹
電子情報通信学会技術研究報告. IT, 情報理論/109(314)/pp.1-8, 2009-11 - AND攻撃に耐性をもつ結託耐性符号の容量について(一般:情報通信基礎サブソサイエティ合同研究会)
古賀 弘樹
電子情報通信学会技術研究報告. WBS, ワイドバンドシステム : IEICE technical report/109(446)/pp.439-444, 2010-02 - AND攻撃に対する耐性をもつ結託耐性符号の容量について(一般:情報通信基礎サブソサイエティ合同研究会)
古賀 弘樹
電子情報通信学会技術研究報告. IT, 情報理論/109(444)/pp.439-444, 2010-02 - AND攻撃に対する耐性をもつ結託耐性符号の容量について(一般:情報通信基礎サブソサイエティ合同研究会)
古賀 弘樹
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ/109(445)/pp.439-444, 2010-02 - Source coding using families of universal hash functions
Koga Hiroki
IEEE TRANSACTIONS ON INFORMATION THEORY/53(9)/pp.3226-3233, 2007-09 - Coding theorems on the threshold scheme for a general source
Koga Hiroki
IEEE TRANSACTIONS ON INFORMATION THEORY/54(6)/pp.2658-2677, 2008-06 - Asymptotic properties on codeword lengths of an optimal FV code for general sources
Koga H; Yamamoto H
IEEE TRANSACTIONS ON INFORMATION THEORY/51(4)/pp.1546-1555, 2005-04 - Basic properties of the (t, n)-threshold visual secret sharing scheme with perfect reconstruction of black pixels
Koga H; Ueda E
DESIGNS CODES AND CRYPTOGRAPHY/40(1)/pp.81-102, 2006-07
- なりすまし攻撃を検出できる(2,2)しきい値法に関する符号化定理(情報通信基礎サブソサイエティ合同研究会)