ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.59
  3. No.9

計算機援用セキュリティスキームの一般的構成法

https://ipsj.ixsq.nii.ac.jp/records/191455
https://ipsj.ixsq.nii.ac.jp/records/191455
d5c689dd-1328-47ae-9fbb-f601e3b1e66b
名前 / ファイル ライセンス アクション
IPSJ-JNL5909010.pdf IPSJ-JNL5909010.pdf (563.2 kB)
Copyright (c) 2018 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2018-09-15
タイトル
タイトル 計算機援用セキュリティスキームの一般的構成法
タイトル
言語 en
タイトル General Constructions of Computer-aided Security Schemes
言語
言語 jpn
キーワード
主題Scheme Other
主題 [特集:超スマート社会を支えるコンピュータセキュリティ技術] 暗号,計算機援用セキュリティ,一般的構成法,共通鍵暗号,メッセージ認証コード,公開鍵暗号,デジタル署名,ユーザ認証
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
著者所属
静岡大学
著者所属
静岡大学
著者所属
静岡大学
著者所属
株式会社日立製作所
著者所属
東京工業大学
著者所属
静岡大学
著者所属(英)
en
Shizuoka University
著者所属(英)
en
Shizuoka University
著者所属(英)
en
Shizuoka University
著者所属(英)
en
Hitachi Ltd.
著者所属(英)
en
Tokyo Institute of Technology
著者所属(英)
en
Shizuoka University
著者名 神農, 泰圭

× 神農, 泰圭

神農, 泰圭

Search repository
土屋, 貴史

× 土屋, 貴史

土屋, 貴史

Search repository
大木, 哲史

× 大木, 哲史

大木, 哲史

Search repository
高橋, 健太

× 高橋, 健太

高橋, 健太

Search repository
尾形, わかは

× 尾形, わかは

尾形, わかは

Search repository
西垣, 正勝

× 西垣, 正勝

西垣, 正勝

Search repository
著者名(英) Yasuyoshi, Jinno

× Yasuyoshi, Jinno

en Yasuyoshi, Jinno

Search repository
Takashi, Tsuchiya

× Takashi, Tsuchiya

en Takashi, Tsuchiya

Search repository
Tetsushi, Ohki

× Tetsushi, Ohki

en Tetsushi, Ohki

Search repository
Kenta, Takahashi

× Kenta, Takahashi

en Kenta, Takahashi

Search repository
Wakaha, Ogata

× Wakaha, Ogata

en Wakaha, Ogata

Search repository
Masakatsu, Nishigaki

× Masakatsu, Nishigaki

en Masakatsu, Nishigaki

Search repository
論文抄録
内容記述タイプ Other
内容記述 CPUの計算機能力は日々向上する.計算機を利用した攻撃に耐性を持たせるためには,秘密情報のエントロピーを増加させる必要がある.しかし,CPUの計算機能力の進化は攻撃者だけでなく,正規ユーザにも恩恵を与えるものである.実際に,CPUの計算機能力を使用して正規ユーザの秘密情報の安全性を高めるセキュリティスキームが提案されている.本稿では,そのような「CPUの計算機能力を使用して正規ユーザの秘密情報の安全性を高めるセキュリティスキーム」を「計算機援用セキュリティスキームCASS」と呼び,それらをメカニズムの違いにより2つのタイプに分類する.そして,一方のタイプに対して,一般的構成法を提案し,その安全性証明を行う.そのタイプのCASSの実現可能性について議論する.
論文抄録(英)
内容記述タイプ Other
内容記述 CPU performance has been increasing continually. To resist attacks in such a technological environment, we must increase the entropy of secrets. However, the progress of CPU performance benefits not only attackers but also legitimate users. Security schemes specifically designed to enhance legitimate users' security by exploiting CPU performance have been proposed. In this paper, we call such schemes “computer-aided security schemes”, or CASS, and classify them into two types in terms of the aiding mechanism. We propose general constructions and provide security proofs of CASS for one type. We discuss the feasibility of CASS.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 59, 号 9, p. 1557-1569, 発行日 2018-09-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 00:39:01.531579
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3