4 0 0 0 OA シャノン理論

著者
植松 友彦
出版者
一般社団法人 電子情報通信学会
雑誌
電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review (ISSN:18820875)
巻号頁・発行日
vol.1, no.1, pp.1_8-1_18, 2007-07-01 (Released:2011-03-01)
参考文献数
44
被引用文献数
2 2

シャノン理論とは,情報理論における各種の符号化問題に対して,符号化の限界について研究する分野である.シャノン理論の主要な研究分野は,情報源符号化,通信路符号化,乱数生成,予測,検定などであり,時代とともに広がってきている.小文では,通信路符号化定理を例として取り上げ,シャノン理論の研究対象がどのような問題であるかについて解説するとともに,符号理論との親密な関係を保ちながらシャノン理論がどのように発展してきたかについて概説する.
著者
植松 友彦
出版者
一般社団法人 電子情報通信学会
雑誌
電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review (ISSN:18820875)
巻号頁・発行日
vol.4, no.2, pp.123-128, 2010-10-01 (Released:2010-12-01)
参考文献数
62

シャノンによる情報通信のマグナカルタ “A mathematical theory of communication” が発表されてから60年以上を経た.本稿では,シャノンが最初に創造した情報理論の枠組みについて解説した後,いつだれによって基本定理の厳密な証明がなされたか,並びに情報理論がどのような発展の経路をたどってシャノンの後にどこまで到達したかについて解説している.
著者
村山 隆徳 満保 雅浩 岡本 栄司 植松 友彦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.95, no.353, pp.9-14, 1995-11-16
被引用文献数
13

ソフトウェアプログラムの難読化技術は、リバースエンジニアリングが適用され難いプログラムの実現や、ソフトウェアのプロテクトプログラムの強化、暗号化・復号プログラムの安全性確保等にとって非常に重要である。小文では、解析され難いソフトウェアプログラムの定義に関する考察、及びプログラム内の命令コードの書き換え(replace)や並び変え(shuffle)を行なう自動難読化ツールa0/f1/f2について紹介する。
著者
植松 友彦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. IT, 情報理論 (ISSN:09135685)
巻号頁・発行日
vol.106, no.384, pp.15-24, 2006-11-21

シャノン理論とは、情報理論における各種の符号化問題に対して、符号化の限界について研究する分野である。シャノン理論の主要な研究分野は、情報源符号化、通信路符号化、乱数生成、予測、検定などであり、時代と共に広がっている。小文では、通信路符号化問題を例に挙げ、シャノン理論の研究対象となった問題の見所について解説し、他の分野と関係を持ちながらシャノン理論がどのように発展しきたかについて概説する。
著者
栗原 淳 植松 友彦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. IT, 情報理論 (ISSN:09135685)
巻号頁・発行日
vol.111, no.142, pp.35-40, 2011-07-14

秘密分散法は,安全な清報管理を実現する手法として注目を浴びている.その中で,線形ブロック符号を用いて構成される秘密分散法について,符号とアクセス構造の関連性の解析が行われてきている.しかしながら,符号の構造と,非資格者集合から漏洩する情報量の関連性は未知である.すなわち,既存の手法によって任意の線形符号から構成された秘密分散法では,'弱いランプ型しきい値法'のように,秘密の一部の要素が非資格者集合から確定的に復号されうる.小文では,秘密分散において秘密の一要素たりとも確定的には復号できない非資格者集合を'アクセス拒絶集合'と定義し,線形符号を用いた秘密分散法において,指定した集合がアクセス拒絶集合となるための,符号ならびにその双対符号の満たすべき条件を明らかにする.また,組織的パリティ倹査行列を有するCを双対符号とする線形符号C^⊥を用いた秘密分散法の構成法を与える.提案した構成法は,しきい値型と同様のアクセス構造を実現できることに加え,要素数α以下の全ての集合がアンチアクセス集合であるという特性('α-強秘密保護特性'と呼ぶ)を有する.さらに,この構成はCの有する一般化ハミング重みとMDS-rankによって特徴づけられることを明らかにする.
著者
角尾 幸保 岡本 栄司 植松 友彦
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 A (ISSN:09135707)
巻号頁・発行日
vol.J78-A, no.3, pp.407-415, 1995-03-25

ネットワークセキュリティを確保するための基盤技術の一つに暗号がある.しかし,ビジネス分野での情報の安全性確保のためには,だれもが使いやすい暗号が要求される.米国商務省標準局が公布したDESやNTTから提案されているFEAL暗号は,鍵を秘密とし暗号アルゴリズムを公開した暗号であり,秘密鍵を用いて64ビットの平文を64ビットの暗号文に暗号化するインボリューション型のブロック暗号である.またMAP 1方向性関数は,NTTから提案された,やはりインボリューション型の変換である.本論文では,インボリューション型暗号に対する新たな暗号解析法を検討し,その解析法をMAP 1方向性関数の暗号文攻撃に応用した解析例を示す.インボリューション型暗号は,データランダム化部の構成段数を増加させることにより,各段で使用する秘密鍵を増加させ,秘密鍵の推定に対する計算量的な安全性を確保しようとしている.しかしながら,データランダム化部を構成する関数の特性に注目すれば,秘密鍵に依存しない方法で関数の入出力値を特定した後,逆関数を使って秘密鍵を算出することが可能となる場合がある.この方法を中間メッセージ法と呼ぶ.中間メッセージ法は,従来法と異なり解読に必要なデータ量が少ないことを特徴としている.