|
Future University Hakodate Academic Archive >
: 著者一覧 高木 剛
検索結果表示: 27 - 46 / 67
日付 | タイトル | 著者 | 論文 | 2006年 | Defeating Simple Power Analysis on Koblitz Curves | Vuillaume, Camille; Okeya, Katsuyuki; Takagi, Tsuyoshi | |
2007年 | Efficient Conjunctive Keyword-Searchable Encryption SSNDS-07 | Ryu, Eun-Kyung; Takagi, Tsuyoshi | |
2006年 | Efficient Hyperelliptic Curve Cryptosystems using Theta Divisors | Katagi, Masanobu; Akishita, Toru; Kitamura, Izuru; Takagi, Tsuyoshi | |
2009年5月1日 | Efficient Implementation of Pairing-Based Cryptography on a Sensor Node | Shirase, Masaaki; Miyazaki, Yukinori; Takagi, Tsuyoshi; Han, Dong-Guk; Choi, Dooho |  |
2006年 | Efficient Implementation of Tate Pairing on a Mobile Phone using Java | Kawahara, Yuto; Takagi, Tsuyoshi; Okamoto, Eiji | |
2008年12月 | Efficient Multi-PKG ID-Based Signcryption for Ad Hoc Networks | Li, Fagen; Shirase, Masaaki; Takagi, Tsuyoshi | |
2005年 | Efficient Representations on Koblitz Curves with Resistance to Side Channel Attacks | Okeya, Katsuyuki; Takagi, Tsuyoshi; Vuillaume, Camille; none | |
2006年 | Efficient Selectively Convertible Undeniable Signature Without Random racle | Kurosawa, Kaoru; Takagi, Tsuyoshi | |
2008年12月 | Efficient Signcryption Key Encapsulation without Random Oracles | Li, Fagen; Shirase, Masaaki; Takagi, Tsuyoshi | |
2006年 | Further Security Analysis of XTR | Han, Dong-Guk; Takagi, Tsuyoshi; Lim, C. | |
2006年 | Generalized Powering Functions and Their Application to Digital Signatures | Sato, Hisayoshi; Takagi, Tsuyoshi; Tezuka, Satoru; Takaragi, Kazuo | |
2009年9月 | GF(3^n)上の関数体篩法の実装実験 | 林, 卓也; 白勢, 政明; 高木, 剛 |  |
2006年 | GPS携帯電話を用いたマルチベンダ対応チャットとスケジューラの実装 | 石山, 慎; 佐々木, 準人; 渡辺, 雅人; 新美, 礼彦; 高木, 剛; 小西, 修; 宮本, 衛市; 高橋, 修 |  |
2006年6月 | GPS携帯電話を用いたマルチベンダ対応チャットとスケジューラの実装 | 石山, 慎; 佐々木, 準人; 渡辺, 雅人; 新美, 礼彦; 高木, 剛; 小西, 修; 宮本, 衛市; 高橋, 修 | |
2006年6月 | GPS携帯電話を用いたマルチベンダ対応チャットとスケジューラの実装” | 石山, 慎; 佐々木, 準人; 渡辺, 雅人; 新美, 礼彦; 高木, 剛; 小西, 修; 宮本, 衛市; 高橋, 修 | |
2009年3月 | Identity-Based Hybrid Signcryption | Li, Fagen; Shirase, Masaaki; Takagi, Tsuyoshi |  |
2005年 | Insider Impersonation-MIM Attack to Tripartite Key Agreement Scheme and An Efficient Protocol for Multiple Keys | Wang, Lihua; Okamoto, Takeshi; Takagi, Tsuyoshi; Okamoto, Eiji | |
2005年 | k-Resilient ID-Based Key Distribution Schemes from Pairing | Tso, Raylin; Okamoto, Takeshi; Takagi, Tsuyoshi; Okamoto, Eiji | |
2008年10月 | Key Management Using Certificateless Public Key Cryptography in Ad Hoc Networks | Li, Fagen; Shirase, Masaaki; Takagi, Tsuyoshi | |
2008年9月 | Network Forensics on Mobile Ads-Hoc Networks | Otaka, Akira; Takagi, Tsuyoshi; Takahashi, Osamu | |
検索結果表示: 27 - 46 / 67
|