1
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

いつもは、書籍の参考文献を調べる。

今回は、この書籍を参考文献にあげている書籍を調べる。

まず2冊。

暗号技術入門
https://www.amazon.co.jp/dp/4797382228/
https://www.sbcr.jp/product/4797382228/
https://www.hyuki.com/cr/

目次:

はじめに 暗号の世界ひとめぐり
第一部 暗号
・歴史上の暗号 ―― 他人が読めない文章を作る
・対称暗号(共通鍵暗号) ―― 1つの鍵で暗号化し、同じ鍵で復号化する
・ブロック暗号のモード ―― ブロック暗号を正しく用いるために
・公開鍵暗号 ―― 公開鍵で暗号化し、プライベート鍵で復号化する
・ハイブリッド暗号システム ―― 対称暗号でスピードアップし、公開鍵暗号でセッション鍵を守る

第二部 認証
・一方向ハッシュ関数 ―― メッセージの「指紋」をとる
・メッセージ認証コード ―― メッセージは正しく送られてきたか
・デジタル署名 ―― このメッセージを書いたのは誰か
・証明書 ―― 公開鍵へのデジタル署名

第三部 鍵・乱数・応用技術
・鍵 ―― 秘密のエッセンス
・乱数 ―― 予測不可能性の源
・PGP ―― 暗号技術を組み合わせる職人芸
・SSL/TLS ―― セキュアな通信のために
・暗号技術と現実社会 ―― 不完全なセキュリティの中で生きる私たち

付録:楕円曲線暗号
付録:暗号技術確認クイズ
付録:参考文献

1.

参考文献にしている文献
https://mitome.in/

暗号技術入門 第3版 秘密の国のアリス (opens new window)

結城浩著、SBクリエイティブ、2015年、ISBN-13: 978-4797382228。

OpenPGP のメッセージフォーマット (opens new window)

篠田佳奈・宮川寧夫翻訳、The Internet Society著、1998年、RFC 2440。
https://www.ipa.go.jp/security/rfc/RFC2440JA.html

OpenPGPの以前の規定だったRFC 2440の日本語訳です。本稿の一部の用語についてこの文書による日本語訳を参考にさせていただいています。

OpenPGP (opens new window)
https://www.openpgp.org/

本稿で解説する公開鍵暗号はOpenPGPとして規定されています。

OpenPGP Message Format

(opens new window)
https://tools.ietf.org/html/rfc4880

Network Working Group著、2007年、RFC 4880。

OpenPGPの現行の規定です。

MIME Security with OpenPGP

(opens new window)
https://tools.ietf.org/html/rfc3156

Network Working Group著、2001年、RFC 3156。

OpenPGPのMIMEでの規定です。

OpenPGP.js

(opens new window)
https://openpgpjs.org/

本書で利用させていただいている、ウェブブラウ内で動作するOpenPGPのJavaScriptによる実装です。

OpenPGP 鍵管理に関する考察

(opens new window)
https://text.baldanders.info/openpgp/openpgp-key-management/

OpenPGP鍵の管理の実際について詳しく解説されています。

YubikeyでOpenPGP鍵をセキュアに使う

opens new window
https://keens.github.io/blog/2021/03/23/yubikeywotsukau_openpghen/

「κeenのHappy Hacκing Blog」より、YubiKeyでのOpenPGP鍵の管理について詳細に解説されています。

電子署名及び認証業務に関する法律 (opens new window)

電子署名の定義や効力を定めた法律。電子署名法と略称されることもあります。
https://elaws.e-gov.go.jp/document?lawid=412AC0000000102

刑法(明治四十年法律第四十五号)

行政不服審査法(平成二十六年法律第六十八号)

商法等の一部を改正する法律(平成十二年法律第九十号)

商法等の一部を改正する法律の施行に伴う関係法律の整備に関する法律(平成十二年法律第九十一号)

2.

クラウドを支えるこれからの暗号技術
https://herumi.github.io/ango/

参考文献

[AB12] Jean-Philippe Aumasson and Daniel J. Bernstein. Siphash: a fast short-input PRF. Cryptology ePrint Archive, Report 2012/351,
2012. https://131002.net/siphash/.
[AFGH06] Giuseppe Ateniese, Kevin Fu, Matthew Green, and Susan Hohen-berger. Improved proxy re-encryption schemes with applications to
secure distributed storage. ACM Trans. Inf. Syst. Secur., Vol. 9,
No. 1, pp. 1{30, February 2006. https://eprint.iacr.org/2005/
028/.
[Aft11] Alex Edward Aftuck. The Weil pairing on elliptic curves and its cryptographic application. UNF Theses and Dissertations Paper 139, 2011. http://digitalcommons.unf.edu/etd/139/.
[aKW11] Alexander \alech" Klink and Julian \Zeri" Walde. Efficient
denial of service attacks on web application platforms. In 28th
Chaos Communication Congress, 2011. http://events.ccc.de/
congress/2011/Fahrplan/attachments/2007_28C3_Effective_
DoS_on_web_application_platforms.pdf.
[AMORH14] Gora Adj, Alfred Menezes, Thomaz Oliveira, and Francisco
Rodrguez-Henrquez. Weakness of F f3 ^ f6 509gg for discrete
logarithm cryptography. In Pairing-Based Cryptography{Pairing
2013, pp. 20{44. Springer International Publishing, 2014. http:
//eprint.iacr.org/2013/446.
[AO00] Masayuki Abe and Tatsuaki Okamoto. Provably secure partially blind signatures. In Mihir Bellare, editor, Advances in Cryptology - CRYPTO 2000, Vol. 1880 of LNCS, pp. 271{286. Springer Berlin
Heidelberg, 2000. http://www.iacr.org/archive/crypto2000/18800272/18800272.pdf.
[BBS98] Matt Blaze, Gerrit Bleumer, and Martin Strauss. Divertible pro-tocols and atomic proxy cryptography. In In EUROCRYPT, pp.
127{144. Springer-Verlag, 1998. http://www.semper.org/sirene/
people/gerrit/papers/divertproxy.pdf.
[BCOP04] Dan Boneh, Giovanni Di Crescenzo, Rafail Ostrovsky, and Giuseppe Persiano. Public key encryption with keyword search. In Advances in Cryptology - EUROCRYPT 2004, International Conference on the Theory and Applications of Cryptographic Techniques, Inter-
laken, Switzerland, May 2-6, 2004, Proceedings, Vol. 3027 of LNCS,
pp. 506{522. Springer, 2004. http://www.iacr.org/cryptodb/
archive/2004/EUROCRYPT/1954/1954.pdf.
[BDL+11] Daniel J. Bernstein, Niels Duif, Tanja Lange, Peter Schwabe, and Bo-Yin Yang. High-speed high-security signatures. In CHES, Vol. 6917 of LNCS, pp. 124{142. Springer, 2011. http://ed25519.cr.yp.to/ed25519-20110926.pdf.
[BDPA13] Guido Bertoni, Joan Daemen, Michael Peeters, and Gilles Van Ass-che. The keccak sponge function family, 2013. http://keccak.noekeon.org/.
[BF03] Dan Boneh and Matthew Franklin. Identity-based encryption from the Weil pairing. SIAM J. Comput., Vol. 32, No. 3, pp. 586{615, March 2003. https://eprint.iacr.org/2001/090/.
[BFK+12] Romain Bardou, Riccardo Focardi, Yusuke Kawamoto, Lorenzo
Simionato, Graham Steel, and Joe-Kai Tsay. Efficient padding ora-
cle attacks on cryptographic hardware. In CRYPTO, pp. 608{625,
2012. https://eprint.iacr.org/2012/417.
[BFK+13] Romain Bardou, Riccard Focardi, Yusuke Kawamoto, Lorenzo
Simionato, Graham Steel, and Joe-Kai Tsay. 暗号ハードウェア
に対する効率的なパディングオラクル攻撃, 2013. http://www.cs.
bham.ac.uk/~kawamoty/scis2013.pdf.
[BGW05] Dan Boneh, Craig Gentry, and Brent Waters. Collusion resis-tant broadcast encryption with short ciphertexts and private keys.
In Proceedings of the 25th Annual International Conference on
Advances in Cryptology, CRYPTO'05, pp. 258{275, Berlin, Hei-delberg, 2005. Springer-Verlag. http://crypto.stanford.edu/
~dabo/abstracts/broadcast.html.
[BL07] Daniel J. Bernstein and Tanja Lange. Faster addition and dou-bling on elliptic curves. In Proceedings of the Advances in Crypo-tology 13th International Conference on Theory and Application of Cryptology and Information Security, ASIACRYPT'07, pp. 29{50, Berlin, Heidelberg, 2007. Springer-Verlag. https://eprint.iacr.org/2007/286.
[Ble98] Daniel Bleichenbacher. Chosen ciphertext attacks against protocols based on the RSA encryption standard PKCS1. In Advances in Cryptology - CRYPTO '98, 18th Annual International Cryptology
Conference, Santa Barbara, California, USA, August 23-27, 1998,
Proceedings, Vol. 1462 of LNCS, pp. 1{12. Springer, 1998. http:
//www.simovits.com/archive/pkcs.pdf.
[BR93] Mihir Bellare and Phillip Rogaway. Random oracles are practical:
A paradigm for designing efficient protocols. In Proceedings of the 1st ACM Conference on Computer and Communications Security,
CCS '93, pp. 62{73, New York, NY, USA, 1993. ACM. http:
//www.iacr.org/archive/crypto2000/18800229/18800229.pdf.
[BR94] M. Bellare and P. Rogaway. Optimal asymmetric encryption
padding { how to encrypt with RSA. In Extended abstract in Ad-
vances in Cryptology - Eurocrypt 94 Proceedings, EUROCRYPT'94,
pp. 92{111. Springer-Verlag, 1994. https://cseweb.ucsd.edu/
~mihir/papers/oae.pdf.
[BR96] Mihir Bellare and Phillip Rogaway. The exact security of digital signatures-how to sign with RSA and Rabin. In Proceedings of the 15th Annual International Conference on Theory and Application of Cryptographic Techniques, EUROCRYPT'96, pp. 399{416, Berlin, Heidelberg, 1996. Springer-Verlag. http://www.cs.ucdavis.edu/~rogaway/papers/exact.pdf.
[BSCG+13] Eli Ben-Sasson, Alessandro Chiesa, Daniel Genkin, Eran Tromer, and Madars Virza. SNARKs for C: Verifying program executions succinctly and in zero knowledge. In Ran Canetti and JuanA. Garay, editors, Advances in Cryptology - CRYPTO 2013, Vol. 8043 of LNCS, pp. 90{108. Springer Berlin Heidelberg, 2013. http:
//eprint.iacr.org/2013/507.
[BSW06] Dan Boneh, Amit Sahai, and Brent Waters. Fully collusion re-sistant traitor tracing with short ciphertexts and private keys. In Proceedings of the 24th Annual International Conference on The Theory and Applications of Cryptographic Techniques, EURO-
CRYPT'06, pp. 573{592, Berlin, Heidelberg, 2006. Springer-Verlag.
https://eprint.iacr.org/2006/045.
[CC05] Liqun Chen and Zhaohui Cheng. Security proof of Sakai-Kasahara's identity-based encryption scheme. In Proceedings of the 10th Inter-national Conference on Cryptography and Coding, IMA'05, pp. 442{459, Berlin, Heidelberg, 2005. Springer-Verlag. http://eprint.iacr.org/2005/226.pdf.
[Cha83] David Chaum. Blind signatures for untraceable payments. In
D. Chaum, R.L. Rivest, and A.T. Sherman, editors, Advances
in Cryptology Proceedings of Crypto 82, pp. 199{203, 1983.
http://www.hit.bme.hu/~buttyan/courses/BMEVIHIM219/
2009/Chaum.BlindSigForPayment.1982.PDF.
[Che06] Jung Hee Cheon. Security analysis of the strong Diffie-
Hellman problem. In Proceedings of the 24th Annual Interna-
tional Conference on The Theory and Applications of Crypto-
graphic Techniques, EUROCRYPT'06, pp. 1{11, Berlin, Heidel-
berg, 2006. Springer-Verlag. https://www.iacr.org/archive/
eurocrypt2006/40040001/40040001.pdf.
[CLT13] Jean-Sebastien Coron, Tancrede Lepoint, and Mehdi Tibouchi. Practical multilinear maps over the integers. In Ran Canetti and JuanA Garay, editors, Advances in Cryptology - CRYPTO 2013, Vol. 8042 of LNCS, pp. 476{493. Springer Berlin Heidelberg, 2013. https://eprint.iacr.org/2013/183.
[CLT14] Jean-Sebastien Coron, Tancrede Lepoint, and Mehdi Tibouchi. Scale-invariant fully homomorphic encryption over the integers. In Hugo Krawczyk, editor, Public-Key Cryptography - PKC 2014,
Vol. 8383 of LNCS, pp. 311{328. Springer Berlin Heidelberg, 2014.
https://eprint.iacr.org/2014/032.
[Coc73] C C Cocks. A note on 'non-secret encryption', 1973. http:
//www.cesg.gov.uk/publications/Documents/nonsecret_
encryption.pdf.
[CRY08] CRYPTREC. ID ベース暗号に関する調査報告書, 2008. http:
//www.cryptrec.go.jp/report/c08_idb2008.pdf.
[Dam10] Ivan Damgard. On Σ-protocol, 2010. https://www.cs.au.dk/
~ivan/Sigma.pdf.
[Dwo05] Morris Dworkin. Recommendation for block cipher modes of oper-
ation: The CMAC mode for authentication, 2005. http://csrc.
nist.gov/publications/nistpubs/800-38B/SP_800-38B.pdf.
[FOPS04] Eiichiro Fujisaki, Tatsuaki Okamoto, David Pointcheval, and Jacques Stern. RSA-OAEP is secure under the RSA assump-
tion. J. Cryptol., Vol. 17, No. 2, pp. 81{104, March 2004. http:
//www.di.ens.fr/~pointche/Documents/Papers/2004_joc.pdf.
[Fri98] Stefan Friedl. An elementary proof of the group law for el-liptic curves, 1998. http://math.rice.edu/~friedl/papers/
AAELLIPTIC.PDF.
[FS01] Jun Furukawa and Kazue Sako. An efficient scheme for proving a shuffle. In Proceedings of the 21st Annual International Cryptology
Conference on Advances in Cryptology, CRYPTO '01, pp. 368{387,
London, UK, UK, 2001. Springer-Verlag. http://www.iacr.org/
archive/crypto2001/21390366.pdf.
[GGH13] Sanjam Garg, Craig Gentry, and Shai Halevi. Candidate multilinear
maps from ideal lattices. In Advances in Cryptology - EUROCRYPT
2013, volume 7881 of LNCS, pp. 1{17, 2013. https://eprint.
iacr.org/2012/610/.
[GGHZ14] Sanjam Garg, Craig Gentry, Shai Halevi, and Mark Zhandry. Fully
secure attribute based encryption from multilinear maps, 2014.
http://eprint.iacr.org/2014/622.
[GMR89] S. Goldwasser, S. Micali, and C. Rackoff. The knowledge complexity
of interactive proof systems. SIAM J. Comput., Vol. 18, No. 1,
pp. 186{208, February 1989. http://groups.csail.mit.edu/cis/
pubs/shafi/1985-stoc.pdf.
[Goo14] Google. Speeding up and strengthening HTTPS connections for Chrome on Android, 2014. http://googleonlinesecurity.
blogspot.jp/2014/04/speeding-up-and-strengthening-
https.html.
[GPSW06] Vipul Goyal, Omkant Pandey, Amit Sahai, and Brent Waters.
Attribute-based encryption for ne-grained access control of en-
crypted data. In Proceedings of the 13th ACM Conference on Com-
puter and Communications Security, CCS '06, pp. 89{98, New York,
NY, USA, 2006. ACM. https://eprint.iacr.org/2006/309.
[Gua13] Guardian. Lavabit founder refused FBI order to hand over email
encryption keys, 2013. http://www.theguardian.com/world/
2013/oct/03/lavabit-ladar-levison-fbi-encryption-keys-
snowden.
[Gui13] Aurore Guillevic. Comparing the pairing efficiency over composite-
order and prime-order elliptic curves. In Michael Jacobson, Michael
Locasto, Payman Mohassel, and Reihaneh Safavi-Naini, editors,
Applied Cryptography and Network Security, Vol. 7954 of LNCS,
pp. 357{372. Springer Berlin Heidelberg, 2013. https://eprint.
iacr.org/2013/218.
[J. H12] J. H. Silverman, J. Tate, 足立恒雄, 足立恒雄, 木田雅成, 小松啓一. 楕
円曲線論入門. 丸善出版, 2012.
[Jou00] Antoine Joux. A one round protocol for tripartite Diffie-Hellman.
In Proceedings of the 4th International Symposium on Algo-
rithmic Number Theory, ANTS-IV, pp. 385{394, London, UK,
UK, 2000. Springer-Verlag. http://www-polsys.lip6.fr/~joux/
pages/papers/TDH.pdf.
[KD98] Kaoru Kurosawa and Yvo Desmedt. Optimum traitor tracing
and asymmetric schemes. In In Proceedings of Eurocrypt'98, pp.
145{157, 1998. http://link.springer.com/chapter/10.1007/
BFb0054123.
[KDDI13] KDDI 研究所. KCipher-2 SDK, 2013. http://www.kddilabs.jp/
products/security/kcipher2/product.html.
[KSD13] Cameron F. Kerry, Acting Secretary, and Charles Romine Director.
FIPS pub 186-4 federal information processing standards publica-
tion digital signature standard (DSS), 2013. http://dx.doi.org/
10.6028/NIST.FIPS.186-4.
[KSW08] Jonathan Katz, Amit Sahai, and Brent Waters. Predicate encryp-
tion supporting disjunctions, polynomial equations, and inner prod-
ucts. In Proceedings of the Theory and Applications of Crypto-
graphic Techniques 27th Annual International Conference on Ad-
vances in Cryptology, EUROCRYPT'08, pp. 146{162, Berlin, Hei-
delberg, 2008. Springer-Verlag. https://eprint.iacr.org/2007/
404.
[LB] Tanja Lange and Daniel J. Bernstein. Explicit-formulas database.
https://www.hyperelliptic.org/EFD/.
[LPR10] Vadim Lyubashevsky, Chris Peikert, and Oded Regev. On ideal
lattices and learning with errors over rings. In Henri Gilbert, editor,
Advances in Cryptology - EUROCRYPT 2010, Vol. 6110 of LNCS,
pp. 1{23. Springer Berlin Heidelberg, 2010. https://eprint.iacr.
org/2012/230.
[Mic12] Microsoft. セキュリティアドバイザリ2718704: Flame の攻撃と
WU の強化, 2012. http://blogs.technet.com/b/jpsecurity/
archive/2012/06/11/3503098.aspx.
[NLV11] Michael Naehrig, Kristin Lauter, and Vinod Vaikuntanathan. Can
homomorphic encryption be practical? In Proceedings of the 3rd
ACM Workshop on Cloud Computing Security Workshop, CCSW
'11, pp. 113{124, New York, NY, USA, 2011. ACM. https://
eprint.iacr.org/2011/405.
[NSA09] NSA. Suite B cryptography, 2009. https://www.nsa.gov/ia/
programs/suiteb_cryptography/.
[OSW07] Rafail Ostrovsky, Amit Sahai, and Brent Waters. Attribute-based
encryption with non-monotonic access structures. In Proceedings
of the 14th ACM Conference on Computer and Communications
Security, CCS '07, pp. 195{203, New York, NY, USA, 2007. ACM.
https://eprint.iacr.org/2007/323.
[OT10] Tatsuaki Okamoto and Katsuyuki Takashima. Fully secure func-
tional encryption with general relations from the decisional linear
assumption. In Proceedings of the 30th Annual Conference on Ad-
vances in Cryptology, CRYPTO'10, pp. 191{208, Berlin, Heidel-
berg, 2010. Springer-Verlag. http://eprint.iacr.org/2010/563.
[OT12] Tatsuaki Okamoto and Katsuyuki Takashima. Adaptively
attribute-hiding (hierarchical) inner product encryption. In David
Pointcheval and Thomas Johansson, editors, Advances in Cryptol-
ogy - EUROCRYPT 2012, Vol. 7237 of LNCS, pp. 591{608. Springer
Berlin Heidelberg, 2012. https://eprint.iacr.org/2011/543.
[RD10] Juliano Rizzo and Thai Duong. Practical padding oracle attacks. In
Proceedings of the 4th USENIX Conference on Offensive Technolo-
gies, WOOT'10, pp. 1{8, Berkeley, CA, USA, 2010. USENIX As-
sociation. https://www.usenix.org/events/woot10/tech/full_
papers/Rizzo.pdf.
[SEH+13] Yusuke SAKAI, Keita EMURA, Goichiro HANAOKA, Yutaka
KAWAI, and Kazumasa OMOTE. Methods for restricting message
space in public-key encryption. IEICE Transactions on Fundamen-
tals of Electronics, Communications and Computer Sciences, Vol.
E96.A, No. 6, pp. 1156{1168, 2013. http://dx.doi.org/10.1587/
transfun.E96.A.1156.
[SHI+12] Y. Sakemi, G. Hanaoka, T. Izu, M. Takenaka, and M. Yasuda. Solv-
ing a discrete logarithm problem with auxiliary input on a 160-bit
elliptic curve. In PKC2012, pp. 595{608, 2012. http://ecc2012.
cs.cinvestav.mx/Presentaciones/Yumi_Sakemi.pdf.
[SJ09] J. H. Silverman and H. Joseph. The Arithmetic of Elliptic Curves.
Springer, 2009.
[SW05] Amit Sahai and Brent Waters. Fuzzy identity-based encryption. In
Proceedings of the 24th Annual International Conference on Theory
and Applications of Cryptographic Techniques, EUROCRYPT'05,
pp. 457{473, Berlin, Heidelberg, 2005. Springer-Verlag. http://
eprint.iacr.org/2004/086.
[TK03] M. Kojo T. Kivinen. More modular exponential (MODP) diffie-
hellman groups for internet key exchange (IKE), 2003. https://
www.ipa.go.jp/security/rfc/RFC3526JA.html.
[ukk13] ukky3. Lavabit 事件とその余波、そしてforward secrecy, 2013. http:
//negi.hatenablog.com/entry/2013/11/05/093606.
[Vau02] Serge Vaudenay. Security
aws induced by CBC padding - applica-
tions to SSL, IPSEC, WTLS. In Advances in Cryptology - EURO-
CRYPT 2002, International Conference on the Theory and Appli-
cations of Cryptographic Techniques, Amsterdam, The Netherlands,
April 28 - May 2, 2002, Proceedings, Vol. 2332 of LNCS, pp. 534{
546. Springer, 2002. http://www.iacr.org/cryptodb/archive/
2002/EUROCRYPT/2850/2850.pdf.
[vDGHV10] Marten van Dijk, Craig Gentry, Shai Halevi, and Vinod Vaikun-
tanathan. Fully homomorphic encryption over the integers. In
Henri Gilbert, editor, Advances in Cryptology - EUROCRYPT
2010, Vol. 6110 of LNCS, pp. 24{43. Springer Berlin Heidelberg,
2010. http://link.springer.com/chapter/10.1007%2F978-3-
642-13190-5_2.
[Wat14] Brent Waters. A punctured programming approach to adaptively
secure functional encryption. Cryptology ePrint Archive, Report
2014/588, 2014. http://eprint.iacr.org/2014/588.
[YSK+13] Masaya Yasuda, Takeshi Shimoyama, Jun Kogure, Kazuhiro
Yokoyama, and Takeshi Koshiba. Secure pattern matching us-
ing somewhat homomorphic encryption. In Proceedings of the
2013 ACM Workshop on Cloud Computing Security Workshop,
CCSW '13, pp. 65{76, New York, NY, USA, 2013. ACM. http://
research.icbnet.ntua.gr/DPM2013/resources/slides/05.pdf.
[ZPM+14] Eric Zavattoni, Luis J. Dominguez Perez, Shigeo Mitsunari, Ana H.
Sanchez-Ramrez, Tadanori Teruya, and Francisco Rodrguez-
Henrquez. Software implementation of an attribute-based encryp-
tion scheme. Computers, IEEE Transactions on, Vol. 64, No. 5, pp.
1429{1441, 2014. http://sandia.cs.cinvestav.mx/index.php?
n=Site.CPABE.
[暗号14] 暗号技術評価委員会. CRYPTREC report 2013, 2014. http://www.
cryptrec.go.jp/report/c13_eval_web_final.pdf.
[伊豆13] 伊豆哲也. 楕円曲線暗号入門(2013年度版), 2013. http://
researchmap.jp/mulzrkzae-42427/#_42427.
[岡本11] 岡本栄司, 岡本健, 金山直樹. ペアリングに関する最近の研究動
向. 電子情報通信学会基礎・境界ソサイエティFundamentals Re-
view, 2011. https://www.jstage.jst.go.jp/article/essfr/1/
1/1_1_1_51/_article/-char/ja/.
[花岡14] 花岡悟一郎, 大畑幸矢, 松田隆宏. モジュール化に基づく高機能暗
号の設計: 実社会への高機能暗号の導入における障壁の低減に向け
て. Synthesiology, Vol. 7, No. 2, pp. 93{104, may 2014. https:
//www.jstage.jst.go.jp/article/synth/7/2/7_93/_pdf.
[岩田06] 岩田哲. OMAC: One-key CBC MAC, 2006. http://www.nuee.
nagoya-u.ac.jp/labs/tiwata/omac/omac.html.
[宮地12] 宮地充子. 代数学から学ぶ暗号理論: 整数論の基礎から楕円曲線暗号の実装まで. 日本評論社, 2012.
[結城08] 結城浩. 新版暗号技術入門秘密の国のアリス. ソフトバンククリエイ
ティブ, 2008.
[山田] 山田泰彦. 代数曲線と離散Painleve 方程式. http://www.math.kobe-
u.ac.jp/~yamaday/kaisetsu.pdf.
[漆嶌14] 漆嶌賢二. Bitcoin を技術的に理解する, 2014. http:
//www.slideshare.net/kenjiurushima/20140602-bitcoin1-
201406031222.
[森山11] 森山大輔, 西巻陵, 岡本龍明. 公開鍵暗号の数理. 共立出版, 2011.
[青空] 青空学園数学科. パップスの定理. http://aozoragakuen.sakura.
ne.jp/taiwa/taiwaNch03/pascal2/node1.html.
[辻井08] 辻井重男, 笠原正雄, 有田正剛, 境隆一, 只木孝太郎, 趙晋輝, 松尾和人.
暗号理論と楕円曲線―数学的土壌の上に花開く暗号技術. 森北出版,
2008.
[土井07] 土井洋. 情報セキュリティ大学院大学公開講座ゼロ知識証明入門,
2007. http://lab.iisec.ac.jp/~arita/lecture3.html.
[富士10] 富士通株式会社, 株式会社富士通研究所. 楕円曲線暗号とRSA
暗号の安全性比較, 2010. http://jp.fujitsu.com/group/
labs/downloads/techinfo/technote/crypto/eccvsrsa-
20100820.pdf.
[有田14] 有田正剛. イデアル格子暗号入門, 2014. https://www.iisec.ac.
jp/proc/vol0006/arita14.pdf.
[廣瀬10] 廣瀬勝一. 4 章ハッシュ関数. 電子情報通信学会「知識ベース」, 2010.
http://www.ieice-hbkb.org/files/01/01gun_03hen_04.pdf.

関連資料

' @kazuo_reve 私が効果を確認した「小川メソッド」
https://qiita.com/kazuo_reve/items/a3ea1d9171deeccc04da

' @kazuo_reve 新人の方によく展開している有益な情報
https://qiita.com/kazuo_reve/items/d1a3f0ee48e24bba38f1

' @kazuo_reve Vモデルについて勘違いしていたと思ったこと
https://qiita.com/kazuo_reve/items/46fddb094563bd9b2e1e

Engineering Festa 2024前に必読記事一覧

登壇直後版 色使い(JIS安全色) Qiita Engineer Festa 2023〜私しか得しないニッチな技術でLT〜 スライド編 0.15
https://qiita.com/kaizen_nagoya/items/f0d3070d839f4f735b2b

プログラマが知っていると良い「公序良俗」
https://qiita.com/kaizen_nagoya/items/9fe7c0dfac2fbd77a945

逆も真:社会人が最初に確かめるとよいこと。OSEK(69)、Ethernet(59)
https://qiita.com/kaizen_nagoya/items/39afe4a728a31b903ddc

統計の嘘。仮説(127)
https://qiita.com/kaizen_nagoya/items/63b48ecf258a3471c51b

自分の言葉だけで論理展開できるのが天才なら、文章の引用だけで論理展開できるのが秀才だ。仮説(136)
https://qiita.com/kaizen_nagoya/items/97cf07b9e24f860624dd

参考文献駆動執筆(references driven writing)・デンソークリエイト編
https://qiita.com/kaizen_nagoya/items/b27b3f58b8bf265a5cd1

「何を」よりも「誰を」。10年後のために今見習いたい人たち
https://qiita.com/kaizen_nagoya/items/8045978b16eb49d572b2

Qiitaの記事に3段階または5段階で到達するための方法
https://qiita.com/kaizen_nagoya/items/6e9298296852325adc5e

出力(output)と呼ばないで。これは状態(state)です。
https://qiita.com/kaizen_nagoya/items/80b8b5913b2748867840

coding (101) 一覧を作成し始めた。omake:最近のQiitaで表示しない5つの事象
https://qiita.com/kaizen_nagoya/items/20667f09f19598aedb68

あなたは「勘違いまとめ」から、勘違いだと言っていることが勘違いだといくつ見つけられますか。人間の間違い(human error(125))の種類と対策
https://qiita.com/kaizen_nagoya/items/ae391b77fffb098b8fb4

プログラマの「プログラムが書ける」思い込みは強みだ。3つの理由。仮説(168)統計と確率(17) , OSEK(79)
https://qiita.com/kaizen_nagoya/items/bc5dd86e414de402ec29

出力(output)と呼ばないで。これは状態(state)です。
https://qiita.com/kaizen_nagoya/items/80b8b5913b2748867840

これからの情報伝達手段の在り方について考えてみよう。炎上と便乗。
https://qiita.com/kaizen_nagoya/items/71a09077ac195214f0db

ISO/IEC JTC1 SC7 Software and System Engineering
https://qiita.com/kaizen_nagoya/items/48b43f0f6976a078d907

アクセシビリティの知見を発信しよう!(再び)
https://qiita.com/kaizen_nagoya/items/03457eb9ee74105ee618

統計論及確率論輪講(再び)
https://qiita.com/kaizen_nagoya/items/590874ccfca988e85ea3

読者の心をグッと惹き寄せる7つの魔法
https://qiita.com/kaizen_nagoya/items/b1b5e89bd5c0a211d862

@kazuo_reve 新人の方によく展開している有益な情報」確認一覧
https://qiita.com/kaizen_nagoya/items/b9380888d1e5a042646b

ソースコードで議論しよう。日本語で議論するの止めましょう(あるプログラミング技術の議論報告)
https://qiita.com/kaizen_nagoya/items/8b9811c80f3338c6c0b0

脳内コンパイラの3つの危険
https://qiita.com/kaizen_nagoya/items/7025cf2d7bd9f276e382

心理学の本を読むよりはコンパイラ書いた方がよくね。仮説(34)
https://qiita.com/kaizen_nagoya/items/fa715732cc148e48880e

NASAを超えるつもりがあれば読んでください。
https://qiita.com/kaizen_nagoya/items/e81669f9cb53109157f6

データサイエンティストの気づき!「勉強して仕事に役立てない人。大嫌い!!」『それ自分かも?』ってなった!!!
https://qiita.com/kaizen_nagoya/items/d85830d58d8dd7f71d07

「ぼくの好きな先生」「人がやらないことをやれ」プログラマになるまで。仮説(37) 
https://qiita.com/kaizen_nagoya/items/53e4bded9fe5f724b3c4

なぜ経済学徒を辞め、計算機屋になったか(経済学部入学前・入学後・卒業後対応) 転職(1)
https://qiita.com/kaizen_nagoya/items/06335a1d24c099733f64

プログラミング言語教育のXYZ。 仮説(52)
https://qiita.com/kaizen_nagoya/items/1950c5810fb5c0b07be4

【24卒向け】9ヶ月後に年収1000万円を目指す。二つの関門と三つの道。
https://qiita.com/kaizen_nagoya/items/fb5bff147193f726ad25

「【25卒向け】Qiita Career Meetup for STUDENT」予習の勧め
https://qiita.com/kaizen_nagoya/items/00eadb8a6e738cb6336f

大学入試不合格でも筆記試験のない大学に入って卒業できる。卒業しなくても博士になれる。
https://qiita.com/kaizen_nagoya/items/74adec99f396d64b5fd5

全世界の不登校の子供たち「博士論文」を書こう。世界子供博士論文遠隔実践中心 安全(99)
https://qiita.com/kaizen_nagoya/items/912d69032c012bcc84f2

小川メソッド 覚え(書きかけ)
https://qiita.com/kaizen_nagoya/items/3593d72eca551742df68

DoCAP(ドゥーキャップ)って何ですか?
https://qiita.com/kaizen_nagoya/items/47e0e6509ab792c43327

views 20,000越え自己記事一覧
https://qiita.com/kaizen_nagoya/items/58e8bd6450957cdecd81

Views1万越え、もうすぐ1万記事一覧 最近いいねをいただいた213記事
https://qiita.com/kaizen_nagoya/items/d2b805717a92459ce853

自己記事一覧

Qiitaで逆リンクを表示しなくなったような気がする。時々、スマフォで表示するとあらわっることがあり、完全に削除したのではなさそう。

4月以降、せっせとリンクリストを作り、統計を取って確率を説明しようとしている。
2025年2月末を目標にしている。

物理記事 上位100
https://qiita.com/kaizen_nagoya/items/66e90fe31fbe3facc6ff

量子(0) 計算機, 量子力学
https://qiita.com/kaizen_nagoya/items/1cd954cb0eed92879fd4

数学関連記事100
https://qiita.com/kaizen_nagoya/items/d8dadb49a6397e854c6d

統計(0)一覧
https://qiita.com/kaizen_nagoya/items/80d3b221807e53e88aba

図(0) state, sequence and timing. UML and お絵描き
https://qiita.com/kaizen_nagoya/items/60440a882146aeee9e8f

品質一覧
https://qiita.com/kaizen_nagoya/items/2b99b8e9db6d94b2e971

言語・文学記事 100
https://qiita.com/kaizen_nagoya/items/42d58d5ef7fb53c407d6

医工連携関連記事一覧
https://qiita.com/kaizen_nagoya/items/6ab51c12ba51bc260a82

自動車 記事 100
https://qiita.com/kaizen_nagoya/items/f7f0b9ab36569ad409c5

通信記事100
https://qiita.com/kaizen_nagoya/items/1d67de5e1cd207b05ef7

日本語(0)一欄
https://qiita.com/kaizen_nagoya/items/7498dcfa3a9ba7fd1e68

英語(0) 一覧
https://qiita.com/kaizen_nagoya/items/680e3f5cbf9430486c7d

転職(0)一覧
https://qiita.com/kaizen_nagoya/items/f77520d378d33451d6fe

仮説(0)一覧(目標100現在40)
https://qiita.com/kaizen_nagoya/items/f000506fe1837b3590df

音楽 一覧(0)
https://qiita.com/kaizen_nagoya/items/b6e5f42bbfe3bbe40f5d

@kazuo_reve 新人の方によく展開している有益な情報」確認一覧
https://qiita.com/kaizen_nagoya/items/b9380888d1e5a042646b

Qiita(0)Qiita関連記事一覧(自分)
https://qiita.com/kaizen_nagoya/items/58db5fbf036b28e9dfa6

鉄道(0)鉄道のシステム考察はてっちゃんがてつだってくれる
https://qiita.com/kaizen_nagoya/items/26bda595f341a27901a0

安全(0)安全工学シンポジウムに向けて: 21
https://qiita.com/kaizen_nagoya/items/c5d78f3def8195cb2409

一覧の一覧( The directory of directories of mine.) Qiita(100)
https://qiita.com/kaizen_nagoya/items/7eb0e006543886138f39

Ethernet 記事一覧 Ethernet(0)
https://qiita.com/kaizen_nagoya/items/88d35e99f74aefc98794

Wireshark 一覧 wireshark(0)、Ethernet(48)
https://qiita.com/kaizen_nagoya/items/fbed841f61875c4731d0

線網(Wi-Fi)空中線(antenna)(0) 記事一覧(118/300目標)
https://qiita.com/kaizen_nagoya/items/5e5464ac2b24bd4cd001

OSEK OS設計の基礎 OSEK(100)
https://qiita.com/kaizen_nagoya/items/7528a22a14242d2d58a3

Error一覧 error(0)
https://qiita.com/kaizen_nagoya/items/48b6cbc8d68eae2c42b8

C++ Support(0) 
https://qiita.com/kaizen_nagoya/items/8720d26f762369a80514

Coding(0) Rules, C, Secure, MISRA and so on
https://qiita.com/kaizen_nagoya/items/400725644a8a0e90fbb0

coding (101) 一覧を作成し始めた。omake:最近のQiitaで表示しない5つの事象
https://qiita.com/kaizen_nagoya/items/20667f09f19598aedb68

プログラマによる、プログラマのための、統計(0)と確率のプログラミングとその後
https://qiita.com/kaizen_nagoya/items/6e9897eb641268766909

なぜdockerで機械学習するか 書籍・ソース一覧作成中 (目標100)
https://qiita.com/kaizen_nagoya/items/ddd12477544bf5ba85e2

言語処理100本ノックをdockerで。python覚えるのに最適。:10+12
https://qiita.com/kaizen_nagoya/items/7e7eb7c543e0c18438c4

プログラムちょい替え(0)一覧:4件
https://qiita.com/kaizen_nagoya/items/296d87ef4bfd516bc394

Python(0)記事をまとめたい。
https://qiita.com/kaizen_nagoya/items/088c57d70ab6904ebb53

官公庁・学校・公的団体(NPOを含む)システムの課題、官(0)
https://qiita.com/kaizen_nagoya/items/04ee6eaf7ec13d3af4c3

「はじめての」シリーズ  ベクタージャパン 
https://qiita.com/kaizen_nagoya/items/2e41634f6e21a3cf74eb

AUTOSAR(0)Qiita記事一覧, OSEK(75)
https://qiita.com/kaizen_nagoya/items/89c07961b59a8754c869

プログラマが知っていると良い「公序良俗」
https://qiita.com/kaizen_nagoya/items/9fe7c0dfac2fbd77a945

LaTeX(0) 一覧 
https://qiita.com/kaizen_nagoya/items/e3f7dafacab58c499792

自動制御、制御工学一覧(0)
https://qiita.com/kaizen_nagoya/items/7767a4e19a6ae1479e6b

Rust(0) 一覧 
https://qiita.com/kaizen_nagoya/items/5e8bb080ba6ca0281927

100以上いいねをいただいた記事16選
https://qiita.com/kaizen_nagoya/items/f8d958d9084ffbd15d2a

小川清最終講義、最終講義(再)計画, Ethernet(100) 英語(100) 安全(100)
https://qiita.com/kaizen_nagoya/items/e2df642e3951e35e6a53

<この記事は個人の過去の経験に基づく個人の感想です。現在所属する組織、業務とは関係がありません。>
This article is an individual impression based on my individual experience. It has nothing to do with the organization or business to which I currently belong.

文書履歴(document history)

ver. 0.01 初稿   20190813
ver. 0.02 ありがとう追記   20230524

最後までおよみいただきありがとうございました。

いいね 💚、フォローをお願いします。

Thank you very much for reading to the last sentence.

Please press the like icon 💚 and follow me for your happy life.

1
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?