著者
安田 幹 佐々木 悠
出版者
一般社団法人 電子情報通信学会
雑誌
電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review (ISSN:18820875)
巻号頁・発行日
vol.4, no.1, pp.57-67, 2010-07-01 (Released:2010-12-01)
参考文献数
72
被引用文献数
1 1

情報セキュリティの分野で利用されるハッシュ関数は特に「暗号学的ハッシュ関数」と呼ばれ,簡単なハッシュ関数と比べて,より多くの安全性条件をより高いレベルで満たすことが求められる.暗号学的ハッシュ関数には代表的なアルゴリズムが幾つか知られ,比較的長い間使われ続けてきたが,近年,これらに関するぜい弱性が次々と発見された.そして,安全かつ高速な暗号学的ハッシュ関数を作るのは,どうやら今まで考えられてきたほど容易ではないということが分かってきた.本稿では,暗号学的ハッシュ関数に関する今までの歴史と近年の最新動向を概観する.
著者
Tadachika OKI Satoshi TAOKA Toshiya MASHIMA Toshimasa WATANABE
出版者
一般社団法人 電子情報通信学会
雑誌
IEICE Transactions on Information and Systems (ISSN:09168532)
巻号頁・発行日
vol.E95.D, no.3, pp.769-777, 2012-03-01 (Released:2012-03-01)
参考文献数
15
被引用文献数
1

The k-edge-connectivity augmentation problem with bipartition constraints (kECABP, for short) is defined by “Given an undirected graph G=(V,E) and a bipartition π={VB,VW} of V with VB∩VW=∅, find an edge set Ef of minimum cardinality, consisting of edges that connect VB and VW, such that G'=(V,E∪Ef) is k-edge-connected.” The problem has applications for security of statistical data stored in a cross tabulated table, and so on. In this paper we propose a fast algorithm for finding an optimal solution to (σ+1)ECABP in O(|V||E|+|V2|log |V|) time when G is σ-edge-connected (σ > 0), and show that the problem can be solved in linear time if σ ∈ {1,2}.
著者
岡田 仁志
出版者
一般社団法人 電子情報通信学会
雑誌
電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review (ISSN:18820875)
巻号頁・発行日
vol.8, no.3, pp.183-192, 2015-01-01 (Released:2015-01-01)
参考文献数
16
被引用文献数
1

ビットコインなどの分散型仮想通貨は,P2Pと電子認証の技術を応用してこれまでとは全く異なる価値流通の仕組みを現出した.それは,発行主体の存在しない分散的な構造でありながら,私人間の支払を完了させる価値認証システムである.従来の電子マネーがクローズドループであったのに対して,仮想通貨はあたかも現金のように転々流通する.そして,中央銀行の手によらない通貨発行は,国家が独占してきた通貨高権に疑問を投げ掛ける.本稿では,通貨はなぜ国家が発行しなければならないのか.国家によらない通貨発行は理想であると言えるか.シニョレッジ(貨幣発行益)を独占する者は本当に存在しないのか.仮想通貨の登場が問いかける諸論点について考察する.
著者
金子 敏信
出版者
一般社団法人 電子情報通信学会
雑誌
電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review (ISSN:18820875)
巻号頁・発行日
vol.7, no.1, pp.14-29, 2013-07-01 (Released:2013-07-01)
参考文献数
51

共通鍵ブロック暗号の安全性評価技術は,全数探索法とショートカット法に分類される.ショートカット法は,暗号アルゴリズムの内部構造の知識を利用して,攻撃の効率化を図る方法である.本稿では,1990 年以降の代表的な,ショートカット法である,差分攻撃,線形攻撃,高階差分攻撃から最近の,AES に対する関連鍵攻撃やBiclique 攻撃まで,その原理を紹介する.
著者
Yuki SAITO Shinnosuke TAKAMICHI Hiroshi SARUWATARI
出版者
一般社団法人 電子情報通信学会
雑誌
IEICE Transactions on Information and Systems (ISSN:09168532)
巻号頁・発行日
vol.E100.D, no.8, pp.1925-1928, 2017-08-01 (Released:2017-08-01)
参考文献数
20
被引用文献数
2

This paper proposes Deep Neural Network (DNN)-based Voice Conversion (VC) using input-to-output highway networks. VC is a speech synthesis technique that converts input features into output speech parameters, and DNN-based acoustic models for VC are used to estimate the output speech parameters from the input speech parameters. Given that the input and output are often in the same domain (e.g., cepstrum) in VC, this paper proposes a VC using highway networks connected from the input to output. The acoustic models predict the weighted spectral differentials between the input and output spectral parameters. The architecture not only alleviates over-smoothing effects that degrade speech quality, but also effectively represents the characteristics of spectral parameters. The experimental results demonstrate that the proposed architecture outperforms Feed-Forward neural networks in terms of the speech quality and speaker individuality of the converted speech.
著者
池田 博樹 栖川 淳
出版者
一般社団法人 電子情報通信学会
雑誌
電子情報通信学会 通信ソサイエティマガジン (ISSN:21860661)
巻号頁・発行日
vol.2010, no.14, pp.14_10-14_22, 2010-09-01 (Released:2011-06-01)
参考文献数
28

近年,複数の加入者が光ファイバを共有して通信するPON(Passive Optical Network)の実用化により,インターネットが広帯域化してきた.このインターネットを通して,家庭のテレビジョンで映像コンテンツを視聴するIPTV(Internet Protocol TV)サービスの普及が始まっている.今後,本格的なIPTVサービスの普及を図るためには,解決すべき技術的な課題や法律的な要求条件が存在する.本稿では,更にIPTVサービスを普及させるためには何が課題であるのか,どのような技術でこれらの課題を解決できるのか,PON技術を用いたIPTVサービスの実現と課題について概説する.
著者
廣瀬 英雄
出版者
一般社団法人 電子情報通信学会
雑誌
電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review (ISSN:18820875)
巻号頁・発行日
vol.10, no.4, pp.266-274, 2017-04-01 (Released:2017-04-01)
参考文献数
37

災害が拡大するとき最終的にその規模がどの程度までになるかを早期に予測する問題について考察する.そのため,災害の起こる時期をステージとして想定し,各ステージに適切な予測法について考える.災害が拡大する中,いつ峠を越すのかという問題は最も興味のある問題の一つであるがそれは峠を越えたら分かるというような場合もある.そのようなことを避けるような様々な早期の最終段階予測を行う方法について述べる.災害の中でもここでは特に感染症流行の予測について取り上げ,感染拡大の最中に早期に効果的に予測する方法と予測結果について解説する.
著者
浅野 晃
出版者
一般社団法人 電子情報通信学会
雑誌
電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review (ISSN:18820875)
巻号頁・発行日
vol.4, no.2, pp.113-122, 2010-10-01 (Released:2010-12-01)
参考文献数
17
被引用文献数
1

マセマティカルモルフォロジー(以下モルフォロジー)は,画像中の図形の持つ構造を抽出するために図形を操作する演算の体系である.モルフォロジーは,完備束上での演算に拡張することにより,有界な非線形信号処理の基盤となる体系ととらえることができる.有界とは「上限や下限が存在する」という意味であり,有界な演算は,上限も下限もない線形な演算に比べ,現実の世界をより精密に表すことができる.このような有界性・非線形性は,ニューラルネットワークやファジー演算などとも共通するものである.本記事では,モルフォロジーの思想と原理を,これらとの関連にも触れながら解説する.更に,モルフォロジーに関連した,図形を「測る」研究も紹介する.
著者
藤堂 洋介
出版者
一般社団法人 電子情報通信学会
雑誌
電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review (ISSN:18820875)
巻号頁・発行日
vol.10, no.1, pp.23-33, 2016-07-01 (Released:2016-07-02)
参考文献数
64

大量の情報を取り扱う昨今,暗号は必要不可欠な技術となった.とりわけ高速に暗号化及び復号が可能な共通鍵暗号は幅広く利用されている.一方で共通鍵暗号の安全性は非常に発見的な方法で保たれている.すなわち多くの暗号学者が様々な角度から暗号解析を試み,誰も解読できなかったならば安全という考え方だ.これは逆を言えば,安全と信じられていた暗号がある日突然解読されることもあり得ることを意味する.本稿では共通鍵暗号の発展の裏にある創造と破壊の歴史を紹介するとともに,ブロック暗号『MISTY1』に対する世界初の理論解読法で利用された新技術を概観する.
著者
Masahiro Tsuchiya Takahiro Shiozawa Shinji Harakawa
出版者
一般社団法人 電子情報通信学会
雑誌
IEICE Electronics Express (ISSN:13492543)
巻号頁・発行日
vol.11, no.18, pp.20140745-20140745, 2014 (Released:2014-09-25)
参考文献数
15

An innovative concept of noninvasive sensor device has been proposed and successfully demonstrated, which makes direction detections and intensity measurements for electric fields be drastically simplified and agile. Its primal feature is a unique geometry, with the simplicity of Columbus’ egg, where an ammeter and optical readout are internally contained in virtual-shorted parallel plates. While its electromagnetic principle for accurate sensing has been confirmed, its function to promptly image directions and distributions of electric fields has been demonstrated combining its aerial scan with a bulb-shuttered photographic camera.