概要 インターネットや携帯電話網の普及に代表される情報化 社会の到来により,情報セキュリティのための暗号技術の重 要性が増しています.暗号の安全性を如何にして保証するか という問題に関しては,証明可能安全性を与える,すなわち, 安全性を厳密に定義して数学的な証明により安全性を保証す る手法の研究が着実に進展しています.本講演会では,暗号 の証明可能安全性の枠組に関する研究成果や動向について第 一線の研究者の方々にご講演頂きます. 定員 120名 参加費 聴講無料(事前予約不要) 問合せ E-mail: isec-secmail ieiceorg Fax: 0776-27-9738 主催 (社)電子情報通信学会 基礎・境界ソサイエティ 情報セキュリティ研究専門委員会 スパム対策のため,メールアドレスの一部は画像を利用しております.
概要 インターネットの普及に代表されるような情報化社会の到来とともに,情報セ キュリティ,特に暗号技術の重要性が増してきました.しかしながら,実用化 されている方式の多くは,その安全性が保証されておらず,なんらかの仮定を 前提にしたものです.そこで,これら仮定との密接な関係を示すことで,暗号 技術の安全性を保証しようという「証明可能安全性」という概念が提案され, 暗号研究者の間に広まっています. 本講演では,この暗号研究において最も重要な要素である証明可能安全性につ いて,具体的な考え方に始まり各種暗号技術の安全性証明を実例を踏まえて紹 介するとともに,関連する主要な結果を一線の研究者の方々に講演して頂きま す.これにより,各種方式の設計やプロトコル考案を行なう暗号研究者が安全 性の検証について知見を得ることを目的とします. 定員 120名 参加費 聴講無料(事前予約不要) 問合せ E-m
EY exec: In three or four years, 'we won't even talk about AI'Even as AI reshapes the hiring and skills landscape, the technology itself will eventually be embedded in all digital tools, says Ken Englund, who leads Ernst & Young's Americas Technology Growth sector. So workers need to learn now how to use it — or pay later.
EY exec: In three or four years, 'we won't even talk about AI'Even as AI reshapes the hiring and skills landscape, the technology itself will eventually be embedded in all digital tools, says Ken Englund, who leads Ernst & Young's Americas Technology Growth sector. So workers need to learn now how to use it — or pay later.
x264 is a free software library and application for encoding video streams into the H.264/MPEG-4 AVC format. 12日(フランス時間)、x264開発者メーリングリストにおいてx264の主要開発者であるJason Garrett-Glaser氏が、x264エンコーダに商用ライセンスを用意すると伝えている。x264はGPL2のもとオープンソースソフトウェアとして実装されているH.264/MPEG-4 AVCエンコーダ。高い性能に特徴があり、すでにさまざまなプロダクトやサービス、アプリケーションで活用されている。 x264はGPL2のもとで提供されているため、GPL2と互換性がないプロダクトには組み込むことができなかった。商用ライセンス版を用意することで、そうした用途にも対応していく狙いがあ
This article is about a cryptographic construct derived from a mathematical scheme which is hard to forge. For a data record not secured by cryptographic scheme, see Electronic signature. Alice signs a message—"Hello Bob!"—by appending a signature computed from the message and her private key. Bob receives both the message and signature. He uses Alice's public key to verify the authenticity of the
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く