古賀 弘樹 / Koga, Hiroki

システム情報系 教授 / Professor, Faculty of Engineering, Information and Systems

関連記事 / Related Articles in COTRE

Coding theorems for a (2,2)-threshold scheme with detectability of impersonation attacks
安全な情報管理システムと ネットワークの構築に向けて
情報とネットワークのセキュリティ技術リサーチユニット
For the establishment of safe information management systems and networks

 

論文 / Publication

  1. New Fundamental Properties on a Secret-key Cryptosystem under Guessing Secrecy Criteria Shota Kamiya, Hiroki Koga 345 - 349 (2016)
  2. A higher order analysis of the joint capacity of digital fingerprinting codes against the interleaving attack Hiroki Koga, Kaoru Itabashi 23 - 28 (2016)
  3. 研究会に行こう!:情報理論研究会(IT) 古賀,弘樹 電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review 9 (2) 158b - 159 (2015)
  4. ある多数決ルールを用いた不正者全員の特定が可能な(k,n)しきい値法(誤り訂正符号,一般) 島崎, 憲明, 古賀, 弘樹 電子情報通信学会技術研究報告. IT, 情報理論 114 (224) 19 - 24 (2014)
  5. 2種類の新しい安全性基準に基づくシャノン暗号における符号化定理 菊池, 駿, 古賀, 弘樹 電子情報通信学会技術研究報告. IT, 情報理論 113 (483) 261 - 268 (2014)
  6. MRD符号を用いた強いランプ型秘密分散法の構成とその安全性解析 本庄, 俊太郎, 古賀, 弘樹, 坂下, 光輝 電子情報通信学会技術研究報告. IT, 情報理論 113 (483) 201 - 207 (2014)
  7. LT符号を用いた高速な線形ランプ型しきい値秘密分散法の検討 坂下, 光輝, 古賀, 弘樹, 本庄, 俊太郎 電子情報通信学会技術研究報告. IT, 情報理論 113 (483) 193 - 200 (2014)
  8. 情報理論における4種類の確率的極限とそれらの操作的意味 古賀, 弘樹 電子情報通信学会技術研究報告. IT, 情報理論 113 (483) 119 - 126 (2014)
  9. 情報理論における4つの確率的極限:ー4つの量の情報スペクトル理論超入門ー 古賀, 弘樹 電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review 8 (1) 4 - 14 (2014)
  10. 冗長度と符号化レートの両方で最適なFF符号 有村, 光晴, 古賀, 弘樹, 岩田, 賢一 電子情報通信学会技術研究報告. IT, 情報理論 112 (382) 71 - 76 (2013)
  11. Coding Theorems for a (2,2)-Threshold Scheme With Detectability of Impersonation Attacks Mitsugu Iwamoto, Hiroki Koga, Hirosuke Yamamoto 58 (9) 6194 - 6206 (2012)
  12. 情報源分極に基づく2元情報源の符号化のための基礎的考察 菊池, 駿, 古賀, 弘樹 電子情報通信学会技術研究報告. IT, 情報理論 112 (124) 103 - 108 (2012)
  13. 確率的攻撃モデルにおけるBoneh-Shaw符号の不正者追跡アルゴリズム 金井, 紘平, 古賀, 弘樹 電子情報通信学会技術研究報告. IT, 情報理論 112 (124) 7 - 12 (2012)
  14. 二次元コードを利用した携帯電話で復号可能な秘密分散法 本庄, 俊太郎, 古賀, 弘樹 電子情報通信学会技術研究報告. IT, 情報理論 112 (58) 35 - 40 (2012)
  15. FF符号における冗長度と符号化レートの関係について 有村, 光晴, 古賀, 弘樹, 岩田, 賢一 電子情報通信学会技術研究報告. IT, 情報理論 112 (58) 7 - 12 (2012)
  16. AS-2-6 なりすまし攻撃を検出できる(k,n)しきい値法の構成とその最適性(AS-2.ネットワーク符号化と秘密分散法,シンポジウムセッション) 古賀, 弘樹 電子情報通信学会総合大会講演論文集 2012 S-27 - S-28 (2012)
  17. A general method for construction of (t, n)-threshold visual secret sharing schemes for color images Hiroki Koga, Takeru Ishihara 61 (2) 223 - 249 (2011)
  18. Four Limits in Probability and Their Roles in Source Coding Hiroki Koga E94A (11) 2073 - 2082 (2011)
  19. さらなる情報理論の発展に向けて(若手研究者のための講演会) 鎌部, 浩, 古賀, 弘樹 電子情報通信学会技術研究報告. IT, 情報理論 111 (329) 25 - 28 (2011)
  20. 相関をもつ2つの一般情報源の独立符号化に対する楽観的な意味の達成可能領域について(一般,LDPC符号,一般) 古賀, 弘樹 電子情報通信学会技術研究報告. IT, 情報理論 111 (220) 49 - 54 (2011)

researchmap の論文リストを表示する Show the publication list on researchmap

※上記の論文リストは researchmapから取得した論文リストにDOIリンク等の情報を付加したものです。筑波大学研究者総覧(TRIOS)または researchmapの論文リストが更新されると後日反映されます。

論文のオープンアクセス版を読む Check out a freely downloadable version
筑波大学研究ポータル University of Tsukuba research information Portal
COTRE(コトリ)|COmmunity of Tsukuba REsearchers

発行:筑波大学 URA研究戦略推進室・研究推進部