ホーム > 古賀 弘樹/ Koga, Hiroki
古賀 弘樹
Koga, Hiroki
システム情報系 , 教授 Institute of Systems and Information Engineering , Professor
オープンアクセス版の論文は「つくばリポジトリ」で読むことができます。
- 1. 一般のアクセス構造に対するランプ型秘密分散法の最適な構成について 古賀, 弘樹 IEICE Technical Report 433 - 438 (2023)
- 2. 一般のアクセス構造に対するランプ型秘密分散法の最適な構成について Koga, Hiroki IEICE Technical Report 439 - 444 (2023)
- 3. 視覚暗号の最近の進歩 古賀, 弘樹 J. IEICE 106: 39 - 46 (2023)
- 4. On the Optimum Achievable Rates of a Coded Caching Scheme with Small Cache Memory Koga, Hiroki Proceedings of 2022 International Symposium on Information Theory and its Applications 44 (2022)
- 5. On the Optimal Construction of a Visual Cryptography Scheme for Multiple Secret Images Koga, Hiroki Proceedings of 2022 International Symposium on Information Theory and its Applications 168 - 172 (2022)
- 6. Construction of the Visual Cryptography Scheme With the Maximum Relative Difference Under a Strong General Access Structure Koga, Hiroki Proceedings of 2022 IEEE International Symposium on Informaiton Theory 696 - 701 (2022) Semantic Scholar
- 7. Coding Theorems on Digital Fingerprinting Coding under Informed and Uninformed Setups Koga, Hiroki 2021 IEEE Information Theory Workshop (2021) Semantic Scholar
- 8. Optimal Basis Matrices of a Visual Cryptography Scheme with Meaningful Shares and Analysis of Its Security Sekine, Kyohei; 古賀, 弘樹 IEICE Trans. on Fundamentals E104-A: 1235 - 1244 (2021) Semantic Scholar
- 9. シェアの回転により複数の秘密画像を復元できる視覚暗号の最適な構成法 古賀, 弘樹; 関根, 恭平 信学技報 IT2020-131 (2021)
- 10. Coding Theorems on the Simple Capacity for Digital Fingerprinting Codes Koga,Hiroki Proceedings of 2020 ISITA 2020 61 - 65 (2020)
- 11. New Constructions of an Evolving 2-Threshold Scheme Based on Binary or D-ary Prefix Codes Koga, Hiroki; Okamura, Ryo Proceedings of ISITA 2020 432 - 436 (2020)
- 12. An Ideal Secret Sharing Scheme Realizing an Access Structure Based on a Finite Projective Plane of Order 3 Koga, Hiroki; Okawa, Yohei Proceedings of 2020 IEEE ISIT 852 - 855 (2020)
- 13. A Construction of the (4; n)-Threshold Visual Cryptography Scheme Using a 3-Design Koutaro, Okada; Hiroki, Koga IEICE Proceeding Series 223 - 227 (2018)
- 14. A Construction of Secret Sharing Schemes with Threshold 3 for Countably Infinite Participants Taksahi, Hisatome; Hiroki, Koga IEICE Proceeding Series 513 - 513 (2018)
- 15. New Fundamental Properties on a Secret-key Cryptosystem under Guessing Secrecy Criteria Shota Kamiya; Hiroki Koga PROCEEDINGS OF 2016 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA 2016) 345 - 349 (2016)
- 16. A higher order analysis of the joint capacity of digital fingerprinting codes against the interleaving attack Hiroki Koga; Kaoru Itabashi IH and MMSec 2016 - Proceedings of the 2016 ACM Information Hiding and Multimedia Security Workshop 23 - 28 (2016) Semantic Scholar
- 17. 研究会に行こう!:情報理論研究会(IT) 古賀,弘樹 IEICE Fundamentals Review 9: 158b - 159 (2015) Semantic Scholar
- 18. ある多数決ルールを用いた不正者全員の特定が可能な(k,n)しきい値法(誤り訂正符号,一般) 島崎, 憲明; 古賀, 弘樹 IEICE technical report. Information theory 114: 19 - 24 (2014)
- 19. 情報理論における4種類の確率的極限とそれらの操作的意味 古賀, 弘樹 IEICE technical report. Information theory 113: 119 - 126 (2014)
- 20. LT符号を用いた高速な線形ランプ型しきい値秘密分散法の検討 坂下, 光輝; 古賀, 弘樹; 本庄, 俊太郎 IEICE technical report. Information theory 113: 193 - 200 (2014)
- 1. 情報理論 基礎と広がり Thomas M. Cover; Joy A. Thomas; 山; 古賀; 有村; 岩本訳; 古賀 弘樹 (担当:単訳) 共立出版社 2012年7月
- 2. 2011 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY PROCEEDINGS (ISIT) Koga, Hiroki; Arimura, Mitsuharu; Iwata, Ken-ichi (担当:分担執筆, 範囲:Coding Theorems on the Worst-Case Redundancy of Fixed-Length Coding for a General Source) IEEE 2011年1月 (ISBN: 9781457705953)
- 3. 2010 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY Koga, Hiroki (担当:分担執筆, 範囲:A Simple Secret Sharing Scheme Using a Key and its Security against Substitution of Shares) IEEE 2010年1月 (ISBN: 9781424469604)
- 4. 現代数理科学事典 古賀, 弘樹 岩波書店 2009年12月
- 5. 2008 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS, VOLS 1-3 Koga, Hiroki (担当:分担執筆, 範囲:New Coding Theorems for Fixed-Length Source Coding and Shannon's Cipher System with a General Source) IEEE 2008年1月 (ISBN: 9781424420681)
- 6. 2008 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS, VOLS 1-3 Koga, Hiroki (担当:分担執筆, 範囲:New Coding Theorems for Fixed-Length Source Coding and Shannon's Cipher System with a General Source) IEEE 2008年1月 (ISBN: 9781424420681)
- 7. 2006 IEEE International Symposium on Information Theory, Vols 1-6, Proceedings Koga, Hiroki; Ueda, Etsuyo (担当:分担執筆, 範囲:Proposal of an asymptotically contrast-ideal (t, n)-threshold visual secret sharing scheme) IEEE 2006年1月 (ISBN: 9781424405053)
- 8. Information-Spectrum Methods in Information Thoery 古賀, 弘樹 (担当:単訳) 2003年10月
- 9. 情報のディジタル伝送(共訳) 古賀 弘樹 (担当:単訳) 1997年1月
- 1. 電子指紋符号の単純容量に関する符号化定理 古賀,弘樹 情報理論研究会 2020年3月10日 電子情報通信学会
- 2. 拡張型視覚暗号における整数計画法を用いた最適な基本行列の構成 古賀,弘樹 第42回情報理論とその応用シンポジウム 2019年11月26日 電子情報通信学会基礎・境界ソサイエティ 情報理論とその応用サブソサイエティ
- 3. 位数3の有限射影平面に基づくアクセス構造に対する理想的な秘密分散法 古賀,弘樹 第42回情報理論とその応用シンポジウム 2019年11月26日 電子情報通信学会基礎・境界ソサイエティ 情報理論とその応用サブソサイエティ
- 4. A Construction of the (4; n)-Threshold Visual Cryptography Scheme Using a 3-Design Okada, Koutaro; Koga, Hiroki 15th International Symposium on Information Theory and its Applications (ISITA) 2018年10月28日
- 5. A Lower Bound on the Joint Capacity of Digital Fingerprinting Codes Using Score Functions Based on Log-Likelihood Ratio Koga, Hiroki IEEE International Symposium on Information Theory (ISIT) 2018年6月17日
- 6. A Construction of the Progressive (3, n)-Threshold Visual Cryptography Using a BIBD and Analysis of Its Optimality Okada, Koutaro; Koga, Hiroki 2017 IEEE Information Theory Workshop (ITW) 2017年11月6日
- 7. BIBDを用いたプログレッシブ型(3,n)-視覚暗号の構成とその最適性 Koga,Hiroki 電子情報通信学会情報理論研究会 2017年5月22日
- 8. 意図されないメッセージに対する秘匿性を考慮したインデックス符号 Koga,Hiroki 電子情報通信学会情報理論研究会 2017年3月9日
- 9. 数理計画法を用いた視覚暗号の基本行列の2種類の最適化について Koga,Hiroki 第39回情報理論とその応用シンポジウム 2016年12月13日
- 10. 一般のアクセス構造に対する整数計画法を用いた最適な視覚復号型秘密分散法の構成とその応用 Koga,Hiroki 電子情報通信学会情報理論研究会 2016年5月19日
- 11. インタリーブ攻撃に対する電子指紋符号の同時容量の評価 古賀,弘樹; 板橋薫 電子情報通信学会情報理論研究会 2016年3月10日
- 12. 平文と鍵の推測確率を考慮した共通鍵暗号システムの基本的性質 Koga,Hiroki 電子情報通信学会情報理論研究会 2016年3月10日
- 13. JPEG画像の消失部分を復元できる電子透かしの提案と性能評価 古賀,弘樹 電子情報通信学会情報理論研究会 2015年9月4日
- 14. 複数のしきい値型アクセス構造に基づく視覚復号型秘密分散法の提案とその拡張 西住空也; 古賀,弘樹 電子情報通信学会情報理論研究会 2015年7月13日
- 15. 連続分布に基づき符号語が生成される電子指紋符号の容量の下界について 古賀,弘樹 電子情報通信学会情報理論研究会 2015年5月21日
- 16. 相関をもつ2つの一般情報源の独立符号化に対する楽観的な意味の達成可能領域について(一般,LDPC符号,一般) 古賀,弘樹 電子情報通信学会情報理論研究会 2011年9月29日
- 17. Coding Theorems on the Worst-Case Redundancy of Fixed-Length Coding for a General Source Koga, Hiroki; Arimura, Mitsuharu; Iwata, Ken-ichi IEEE International Symposium on Information Theory (ISIT) 2011年7月31日
- 18. Coding Theorems on the Worst-Case Redundancy of Fixed-Length Coding for a General Source Koga, Hiroki; Arimura, Mitsuharu; Iwata, Ken-ichi IEEE International Symposium on Information Theory (ISIT) 2011年7月31日
- 19. A Simple Secret Sharing Scheme Using a Key and its Security against Substitution of Shares Koga, Hiroki 2010 IEEE International Symposium on Information Theory 2010年7月13日
- 20. 1ビットの秘密情報に対するしきい値型秘密分散法の構成とその離散フーリエ変換を用いた安全性解析 古賀, 弘樹 電子情報通信学会 情報理論研究会
知財情報はまだありません。
1,064 total views
この研究者の他の情報源
キーワードが似ている研究者
- 國廣 昇 秘密鍵暗号