古賀 弘樹(コガ ヒロキ)

研究者情報全体を表示

論文
  • なりすまし攻撃を検出できる(2,2)しきい値法に関する符号化定理(情報通信基礎サブソサイエティ合同研究会)
    古賀 弘樹; 岩本 貢; 山本 博資
    電子情報通信学会技術研究報告. IT, 情報理論/108(472)/pp.143-150, 2009-03
  • なりすまし攻撃を検出できる(2,2)しきい値法に関する符号化定理(情報通信基礎サブソサイエティ合同研究会)
    古賀 弘樹; 岩本 貢; 山本 博資
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ/108(473)/pp.143-150, 2009-03
  • 情報スペクトル的手法の発展と秘密分散法への応用(若手研究者のための講演会)
    古賀 弘樹
    電子情報通信学会技術研究報告. IT, 情報理論/109(314)/pp.1-8, 2009-11
  • AND攻撃に耐性をもつ結託耐性符号の容量について(一般:情報通信基礎サブソサイエティ合同研究会)
    古賀 弘樹
    電子情報通信学会技術研究報告. WBS, ワイドバンドシステム : IEICE technical report/109(446)/pp.439-444, 2010-02
  • AND攻撃に対する耐性をもつ結託耐性符号の容量について(一般:情報通信基礎サブソサイエティ合同研究会)
    古賀 弘樹
    電子情報通信学会技術研究報告. IT, 情報理論/109(444)/pp.439-444, 2010-02
  • AND攻撃に対する耐性をもつ結託耐性符号の容量について(一般:情報通信基礎サブソサイエティ合同研究会)
    古賀 弘樹
    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ/109(445)/pp.439-444, 2010-02
  • Source coding using families of universal hash functions
    Koga Hiroki
    IEEE TRANSACTIONS ON INFORMATION THEORY/53(9)/pp.3226-3233, 2007-09
  • Coding theorems on the threshold scheme for a general source
    Koga Hiroki
    IEEE TRANSACTIONS ON INFORMATION THEORY/54(6)/pp.2658-2677, 2008-06
  • Asymptotic properties on codeword lengths of an optimal FV code for general sources
    Koga H; Yamamoto H
    IEEE TRANSACTIONS ON INFORMATION THEORY/51(4)/pp.1546-1555, 2005-04
  • Basic properties of the (t, n)-threshold visual secret sharing scheme with perfect reconstruction of black pixels
    Koga H; Ueda E
    DESIGNS CODES AND CRYPTOGRAPHY/40(1)/pp.81-102, 2006-07