SlideShare uma empresa Scribd logo
1 de 38
Baixar para ler offline
検索可能暗号の概観と今後の展望 
2014年9月8日 
東邦大学金岡晃
Agenda 
2014/9/8 次世代セキュア情報基盤ワークショップ 1 
自己紹介:なぜこういったアプローチを取っているか 
検索可能暗号の概観 
Curtmola手法とその広がり 
その他関連動向 
今後の展望
自己紹介 
2014/9/8 次世代セキュア情報基盤ワークショップ 2
金岡晃(かなおかあきら) 
東邦大学理学部情報科学科講師 
情報通信研究機構(NICT)ネットワークセキュリティ研究所招へい専門員 
•専門分野 
•暗号実装・応用 
•IDベース暗号のシステム実装と運用 
•セキュリティとプライバシのユーザビリティ 
•ネットワークセキュリティ 
•ネットワークシステムの最適設計 
•DDoS対策 
•その他 
•電子メール:akira.kanaokaATis.sci.toho-u.ac.jp 
•Twitter: akirakanaoka 
•facebook: 金岡晃(AkiraKanaoka) 
2014/9/8 次世代セキュア情報基盤ワークショップ 3
経歴と研究・業務内容 
2014/9/8 次世代セキュア情報基盤ワークショップ 4 
ポジション 
研究・業務内容 
修士(東邦大) 
通信理論 
(有色雑音下での最適CDMA) 
博士(東邦大→筑波大) 
ネットワークセキュリティ 
(侵入検知システム+機械学習) 
研究員(セコム) 
ネットワークセキュリティ+電子認証 
ポスドク研究員 
(筑波大) 
NEDO半導体アプリケーションチッププロジェ クト「PairingLiteの研究開発」 
(ペアリングを用いた暗号の応用検討) 
教員(筑波大) 
招へい 
専門員 (NICT) 
ネットワークセキュリティ+暗号の応用+セ キュリティとプライバシのユーザビリティ 
<現在の研究> 
教員(東邦大)
2014/9/8 次世代セキュア情報基盤ワークショップ 5 
検索可能暗号 の概観
検索の一般的な仕組み 
2014/9/8 次世代セキュア情報基盤ワークショップ 6 
ドキュメント群 
辞書 
インデクス(索引) 
利用者 
検索システム 
検索クエリ 
検索結果 
インデクス
ドキュメント群の外部保存と検索 
2014/9/8 次世代セキュア情報基盤ワークショップ 7 
利用者 
オンライン 
ストレージ 
サービス 
検索クエリ 
検索結果 
インデクス 
ドキュメント群 
辞書
ドキュメント群の外部保存と検索 
2014/9/8 次世代セキュア情報基盤ワークショップ 8 
利用者 
オンライン 
ストレージ 
サービス 
検索クエリ 
検索結果 
インデクス 
辞書 
ドキュメント群 
秘匿化 
ここを 
どうしよう
検索可能暗号:対称と非対称 
2014/9/8 次世代セキュア情報基盤ワークショップ 9 
検索可能対称暗号 SymmetricSearchableEncryption(SSE) 
<一般的な日本語名なし?> Public Key Encryption with Keyword Search(PEKS) 
対称型の検索可能暗号 
非対称型の検索可能暗号 
暗号化インデクスや暗号化クエリの 作成に共通の暗号鍵を用いる 
公開鍵ペアを用意し、暗号化インデ クス作成に誰でも利用可能な公開鍵 を用い、暗号化クエリの作成にプラ イベート鍵を用いる
SSE(対称型の検索可能暗号)のシステムモデル 
2014/9/8 次世代セキュア情報基盤ワークショップ 10 
利用者 
オンライン 
ストレージ 
サービス 
検索クエリ(トラップドア) 
検索結果 
辞書 
ドキュメント群 
暗号化 
インデクス 
鍵 
暗号化 
インデクス
PEKS(非対称型の検索可能暗号)のシステムモデル 
2014/9/8 次世代セキュア情報基盤ワークショップ 11 
登録者 
オンライン 
ストレージ 
サービス 
検索クエリ(トラップドア) 
検索結果 
辞書 
ドキュメント 
インデクス登録データ 
プライベート鍵 
暗号化 
インデクス 
利用者 
利用者の 
公開鍵
大まかな系譜 
2014/9/8 次世代セキュア情報基盤ワークショップ 12 
Goldreich, Ostrovsky(1996) 
“Oblivious RAMs” 
Song, Wagner, Perrig(2000) 
Goh (2003) 
Chang, Mitzenmacher(2005) 
Curtmola, Garay, Kamara, Ostrovsky(2006) 
Kamara の時代 
PEKS応用 の隆盛 
Boneh,Crescenzo, Ostrovsky, Persiano(2004) 
“PEKS” 
対称型の検索可能暗号(SSE) 
データ更新機能 
処理効率 
機能充実 
新たな潮流? 
非対称型の検索可能暗号(PEKS) 
現在
2014/9/8 次世代セキュア情報基盤ワークショップ 13 
Curtmola手法 
とその広がり
Curtmola et al. Scheme (SSE-1) 
2014/9/8 次世代セキュア情報基盤ワークショップ 14 
Keygen1푘 
BuildIndex퐾,D,훥 
Trapdoor퐾,푤 
SearchI,푇 
푠,푦,푧 푅 0,1푘 
퐾=푠,푦,푧,1푙 
scan D, build 훥′⊆훥, and build D푤for 푤∈훥′ 
store A휓푠푐푡푟=ε푘푖,푗−1푁푖,푗 
set 푁푖,푗=푖푑푖,푗∥휅푖,푗∥휓푠푐푡푟+1 
choose 휅푖,푗(푙-bit random) 
set T휋푧푤푖=addrA푁푖,1∥휅푖,0⨁푓푦푤푖for 푤∈훥′ 
addrA푁푖,1is the address 푎푑푑where A푎푑푑=휀휅푖,0푁푖,1 
I=A,T 
푇푤 
푇=훾,휂, 휃=T훾, 훼∥휅=휃⨁휂 
decrypt A훼with 휅to obtain 푁푖,1, … 
Set up Array A: 
(푚entries) 
푖푑푖,푗∈D푤푖1≤푗≤D푤푖 
Set up Array T: 
(푑entries) 
all identifiers 푖푑푖,푗 
푇푤=휋푧푤,푓푦푤 
, store random value to unused A[*]
SSE-1:ポイント整理(1) 
2014/9/8 次世代セキュア情報基盤ワークショップ 15 
インデクス作成時に2つの配列を作成 
配列푇 
配列퐴 
1つの要素(暗号化されてる)に 
・1つのドキュメントID 
・次の要素を暗号化している鍵 
・次の要素が格納されている配列のアドレス 
が入っている 
1つの要素(暗号化されてる)に 
・単語の暗号化データ 
・その単語を含んだドキュメント群の最初のドキュメン トID情報が入っている配列Aのアドレスとその暗号化鍵 
の2つがXORされたものが入っている。 
要素アドレスは、単語により暗号化鍵を使って一意に決 められる
SSE-1:ポイント整理(2) 
2014/9/8 次世代セキュア情報基盤ワークショップ 16 
トラップドア(暗号化検索クエリ)は 
2つの暗号化データ 
配列푇用の 要素アドレス 
クエリの単語を 
暗号化したもの 
クエリの単語を暗号化鍵で暗号化したもの 
クエリの単語を暗号化鍵で暗号化したもの 
双方の鍵は異なる
SSE-1の制約 
2014/9/8 次世代セキュア情報基盤ワークショップ 17 
静的である 
動的なインデクス更新(追加・削除)に対応していない 
インデクスサイズが巨大 
もとのドキュメントサイズよりはるかに大きい(後述) 
検索機能の制限 
単一キーワードかつ完全一致
実用化に向けた要件: 尾形らのIWSEC2013論文による 
2014/9/8 次世代セキュア情報基盤ワークショップ 18 
効率的な検索時間 
妥当なインデクスサイズ 
スケーラビリティ 
・鍵と検索の計算コストが更新回数に依存しない 
・インデクス更新の計算コストは更新するドキュメントのサイズに依 存するが、全体のインデクスサイズには依存しない
効率化に向けて:安全性要件の緩和 
2014/9/8 次世代セキュア情報基盤ワークショップ 19 
1 
2 
… 
n 
1 
0 
1 
… 
0 
2 
0 
0 
… 
1 
… 
… 
… 
… 
d 
1 
1 
… 
0 
푝푖,푗= 1푖푓푤푖∈퐷푗 0표푡ℎ푒푟푤푖푠푒 
entire matrix 
푊퐻푃 
푇푟0퐻푞=푇푟퐻푞 
푇푟1퐻푞=푇푟퐻푞,푊퐻푃 
푇푟2퐻푞=푇푟퐻푞,푊퐻퐷1,…,푊퐻퐷푛 
푇푟3퐻푞=푇푟퐻푞,푊퐻푤1,…,푊퐻푤푑 
푇푟4퐻푞=푇푟퐻푞, 푃 
matrix 푃 
Definition 4 
푊퐻푤푖= 푗=1 푛 푝푖,푗 
푊퐻퐷푗= 푖=1 푑 푝푖,푗 
푊퐻푃= 푖=1 푑 푗=1 푛 푝푖,푗 
푊퐻푤푖 
푊퐻퐷푗 
Ogata, et. al 
(IWSEC2013)
効率化に向けて:푇푟푥-security 
2014/9/8 次世代セキュア情報基盤ワークショップ 20 
푇푟0-secure ⇒푇푟1-secure ⇒푇푟2-secure and 푇푟3-secure, 
푇푟2-secure or 푇푟3-secure ⇒푇푟4-secure 
푇푟0-secure : original semantic security 
푇푟0퐻푞=푇푟퐻푞 
푇푟1퐻푞=푇푟퐻푞,푊퐻푃 
푇푟2퐻푞=푇푟퐻푞,푊퐻퐷1,…,푊퐻퐷푛 
푇푟3퐻푞=푇푟퐻푞,푊퐻푤1,…,푊퐻푤푑 
푇푟4퐻푞=푇푟퐻푞, 푃 
Definition 4 
Ogata, et. al 
(IWSEC2013)
実用的なSSE手法 
2014/9/8 次世代セキュア情報基盤ワークショップ 21 
最単純化(Simple-SSE) 
SSE-1軽量化(SSE-1’) 
・インデクスでは、キーワードをキーワードの鍵付きハッシュ データに入れ替える 
・トラップドアはキーワードの鍵付きハッシュデータとする 
SSE-1のAにおけるダミーデータ部分を削除する 
푇푟4-secure 
푇푟1-secure 
Ogata, et. al 
(IWSEC2013)
最単純化(Simple-SSE) 
2014/9/8 次世代セキュア情報基盤ワークショップ 22 
Keygen1푘 
BuildIndex퐾,D,Δ 
Trapdoor퐾,푤 
SearchI,푇 
퐾 
퐾 푅 0,1푘 
Build I0=푤푖,D푤푖푖=1,…,푑 
compute 푤푖=퐻퐾||푤푖for each 푤푖∈훥 
replace 푤푖,D푤푖of I0with 푤푖,D푤푖 
푤=퐻퐾||푤 
search 푤=푇,D푤in I 
sort I0 
I 
푤 
D푤 
푇푟4-secure 
Ogata, et. al 
(IWSEC2013)
Lightened SSE-1 (SSE-1’) 
2014/9/8 次世代セキュア情報基盤ワークショップ 23 
Keygen1푘 
BuildIndex퐾,D,훥 
Trapdoor퐾,푤 
SearchI,푇 
푠,푦,푧 푅 0,1푘 
퐾=푠,푦,푧,1푙 
scan D, build 훥′⊆훥, and build D푤for 푤∈훥′ 
store A휓푠푐푡푟=ε푘푖,푗−1푁푖,푗 
set 푁푖,푗=푖푑푖,푗∥휅푖,푗∥휓푠푐푡푟+1 
choose 휅푖,푗(푙-bit random) 
set T휋푧푤푖=addrA푁푖,1∥휅푖,0⨁푓푦푤푖for 푤∈훥′ 
addrA푁푖,1is the address 푎푑푑where A푎푑푑=휀휅푖,0푁푖,1 
I=A,T 
푇푤 
푇=훾,휂, 휃=T훾, 훼∥휅=휃⨁휂 
decrypt A훼with 휅to obtain 푁푖,1, … 
Set up Array A: 
(푚′=푊퐻푃entries) 
푖푑푖,푗∈D푤푖1≤푗≤D푤푖 
Set up Array T: 
(푑entries) 
all identifiers 푖푑푖,푗 
푇푤=휋푧푤,푓푦푤 
, store random value to unused A[*] 
푇푟1-secure 
Ogata, et. al 
(IWSEC2013)
実装による評価 
2014/9/8 次世代セキュア情報基盤ワークショップ 24 
ドキュメント群 
辞書 
その他の 
パラメータ 
実装環境 
•974本の論文(USENIX Security 2002-2011, IEEE Symp. on Security and Privacy 2003-2012, ACM CCS 2002-2011) 
•PDFファイルをテキストファイルに変換 
•総データサイズは65011003Bytes (≒62MB) 
•Moby Word ListsのSINGLE.TXT 
•Luceneによりドキュメント群から得られた単語群 
•疑似ランダム関数: HMAC 
•疑似ランダム置換:AES (128bits, ECB-mode) 
•共通鍵暗号: AES (128bits) 
•OS: Linux 2.6.35 x86_64, Ubuntu server 10.10 
•CPU: Intel Core i7 2600 
•RAM:DDR3-1333 SDRAM 4GBx2 
•Platform: JRE 1.6.0_29(データベース未使用。インデク スデータはすべてメモリに展開) 
Ogata, et. al 
(IWSEC2013)
評価結果 
2014/9/8 次世代セキュア情報基盤ワークショップ 25 
index size:II/D 
Ratio to SSE-1 
Ratio to Lucene 
SSE-1 
1,836MB 
28.24 
(1.00) 
22.12 
SSE-1’ 
397MB 
6.10 
0.22 
4.78 
Simple-SSE 
275MB 
4.23 
0.15 
3.32 
Lucene 
83MB 
1.28 
--- 
(1.00) 
Execution time of Search (msec) 
words in Δ−Δ′ 
words in Δ′ 
random character string 
SSE-1 
0.0941 
0.8383 
0.0817 
Simple-SSE 
0.0603 
0.6406 
0.0602 
SSE-1’ 
0.0603 
0.7534 
0.0609 
インデクス サイズ 
検索 
実行時間 
Ogata, et. al 
(IWSEC2013)
その他のSSE動向(1):Kamaraら 
2014/9/8 次世代セキュア情報基盤ワークショップ 26 
効率的な検索時間 
スケーラビリティ 
Kamaraらにより 
・動的SSE(CCS2012) 
・動的+並列化SSE(FC2013) 
が提案 
Curtmolaらの手法より(やはり?)安全 性要件を下げている 
インデクスサイズは大きい
その他のSSE動向(2):Cashら 
2014/9/8 次世代セキュア情報基盤ワークショップ 27 
効率的な検索時間 
スケーラビリティ 
Cashらにより提案(Cryoto2013、 NDSS2014) 
・ブロック分割 
・結果サイズに応じた暗号化DB作成 
・低レイヤの空間局所性 
・動的更新を軽量に実現 
・実装評価が大規模(1億レコード、数百 万Webページ) 
Curtmolaらの手法より(やはり?)安全 性要件を下げている 
インデクスサイズ未確認(私が)
その他のSSE動向(3):Boldyrevaら 
2014/9/8 次世代セキュア情報基盤ワークショップ 28 
機能拡張 
あいまいな検索(FuzzySearch)を実現 する方式。 
・Boldyrevaらによる方式(FSE2014) 
・2009年より先行研究あり
その他関連動向 
2014/9/8 次世代セキュア情報基盤ワークショップ 29
国内動向 
2014/9/8 次世代セキュア情報基盤ワークショップ 30 
企業による実装を含めた研究 
日立製作所 
•対称型の検索可能暗号 
•対称型機能を複数利用することで集計分析、相関ルール 分析を実現 
http://www.hitachi.co.jp/rd/portal/story/searchable_encryption/index.html 
三菱電機 
•非対称型の検索可能暗号 
•インデクスの一部情報を開示することで検索効率を向上 
•実装面でもRAIDの活用など並列化を利用し検索効率を上 げる 
•DICOMO2013でデモ 
•クライアント側はブラウザ+ActiveXhttp://www.mitsubishielectric.co.jp/news/2013/0703-a.html 
富士通研究所 
•非対称型の検索可能暗号 
•準同型暗号を利用 
•SCIS2014で発表 
http://cloud.watch.impress.co.jp/docs/news/20140116_630921.html
CryptDB 
•MITが開発 
•暗号化データでSQLクエリを実施できるDBMS 
•モデル 
•信頼できるProxyが存在する 
•Proxyが鍵をもち、クエリを変換 
•複数のSQLクエリを複数の暗号化方式で実現 
•順序:OrderPreservingEncryption 
•Join:独自 
•一致判定:AES(CMC) 
•検索:SSE(Songらの2000年論文) 
•加算:準同型暗号(Paillier暗号) 
•それぞれのクエリ種類用に暗号化データを用意 
•ProxyとDB間のパフォーマンスは26%ロスだけでO.K. 
2014/9/8 次世代セキュア情報基盤ワークショップ 31
2014/9/8 次世代セキュア情報基盤ワークショップ 32 
今後の展望
対称型の検索可能暗号(SSE) 
2014/9/8 次世代セキュア情報基盤ワークショップ 33 
実装面へのフォーカス 
メッセージ暗号化アプリの流れ 
•ユーザビリティ研究が後押しか。 
•2014EEFCryptoUsabilityPrize(EFF CUP) Workshop 
•https://cups.cs.cmu.edu/soups/2014/workshops/effcup.html 
機能はいまだ弱い 
•単一キーワード、完全一致 
•2009年ころよりあいまい検索(FuzzySearch)へのアプローチもある 
•未開拓?:複数キーワード、ランク付検索… 
•クライアントが作りやすい(AESライブラリが豊富など)のも利点
対称型の検索可能暗号(SSE) 
2014/9/8 次世代セキュア情報基盤ワークショップ 34 
•見つかっていない 
•公開鍵系(非対称系)と違い、多ユーザ(多環境)で使われないため、標 準化・多環境対応の必要性が低いのでは 
•むしろ囲い込み? 
実装ライブラリ 
特許の問題 
•未調査 
•見つかる可能性は高いか 
•Curtmola方式:2ndAuthorにLucentTechnology 
•Kamaraらの方式:Kamara自身がMicrosoft 
•Cashらの方式:著者にIBM所属がいる
非対称型の検索可能暗号 
2014/9/8 次世代セキュア情報基盤ワークショップ 35 
学術論文>>実装・実用化 
•論文レベルでさまざまな機能が提供されてきている 
•実装、システム化報告がいくつか 
•国内の複数組織が実施。海外は? 
•観測範囲の問題? 
•この傾向はしばらく続く? 
アプリケーション 
•メール以外の有力アプリケーションはあるか? 
実装 
•クライアントサイドへの導入に(まだ)障壁がある
非対称型の検索可能暗号 
2014/9/8 次世代セキュア情報基盤ワークショップ 36 
実用化でSSEを超える可能性は 
•リッチな機能 
•公開鍵セッティングとしては利用しない(両方の鍵をPrivateにしちゃっ ていい)ことで共通鍵化して、リッチな機能にフォーカスするという可 能性も 
•ネック:スピード(インデクス作成・更新、クエリ作成、検索)
まとめ 
2014/9/8 次世代セキュア情報基盤ワークショップ 37 
自己紹介:なぜこういったアプローチを取っているか 
検索可能暗号の概観 
Curtmola手法とその広がり 
その他関連動向 
今後の展望

Mais conteúdo relacionado

Mais procurados

RSA鍵生成脆弱性ROCAの紹介
RSA鍵生成脆弱性ROCAの紹介RSA鍵生成脆弱性ROCAの紹介
RSA鍵生成脆弱性ROCAの紹介MITSUNARI Shigeo
 
第2回 配信講義 計算科学技術特論A (2021)
第2回 配信講義 計算科学技術特論A (2021) 第2回 配信講義 計算科学技術特論A (2021)
第2回 配信講義 計算科学技術特論A (2021) RCCSRENKEI
 
ウェーブレット木の世界
ウェーブレット木の世界ウェーブレット木の世界
ウェーブレット木の世界Preferred Networks
 
プログラミングコンテストでのデータ構造 2 ~平衡二分探索木編~
プログラミングコンテストでのデータ構造 2 ~平衡二分探索木編~プログラミングコンテストでのデータ構造 2 ~平衡二分探索木編~
プログラミングコンテストでのデータ構造 2 ~平衡二分探索木編~Takuya Akiba
 
暗号技術入門 秘密の国のアリス 総集編
暗号技術入門 秘密の国のアリス 総集編暗号技術入門 秘密の国のアリス 総集編
暗号技術入門 秘密の国のアリス 総集編京大 マイコンクラブ
 
プログラミングコンテストでの動的計画法
プログラミングコンテストでの動的計画法プログラミングコンテストでの動的計画法
プログラミングコンテストでの動的計画法Takuya Akiba
 
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化MITSUNARI Shigeo
 
猫にはわかる暗号技術 1
猫にはわかる暗号技術 1猫にはわかる暗号技術 1
猫にはわかる暗号技術 1Yu Ogawa
 
楕円曲線入門 トーラスと楕円曲線のつながり
楕円曲線入門トーラスと楕円曲線のつながり楕円曲線入門トーラスと楕円曲線のつながり
楕円曲線入門 トーラスと楕円曲線のつながりMITSUNARI Shigeo
 
線形?非線形?
線形?非線形?線形?非線形?
線形?非線形?nishio
 
初めてのグラフカット
初めてのグラフカット初めてのグラフカット
初めてのグラフカットTsubasa Hirakawa
 
いまさら聞けない!CUDA高速化入門
いまさら聞けない!CUDA高速化入門いまさら聞けない!CUDA高速化入門
いまさら聞けない!CUDA高速化入門Fixstars Corporation
 
x86x64 SSE4.2 POPCNT
x86x64 SSE4.2 POPCNTx86x64 SSE4.2 POPCNT
x86x64 SSE4.2 POPCNTtakesako
 

Mais procurados (20)

RSA鍵生成脆弱性ROCAの紹介
RSA鍵生成脆弱性ROCAの紹介RSA鍵生成脆弱性ROCAの紹介
RSA鍵生成脆弱性ROCAの紹介
 
第2回 配信講義 計算科学技術特論A (2021)
第2回 配信講義 計算科学技術特論A (2021) 第2回 配信講義 計算科学技術特論A (2021)
第2回 配信講義 計算科学技術特論A (2021)
 
新しい暗号技術
新しい暗号技術新しい暗号技術
新しい暗号技術
 
文字列アルゴリズム
文字列アルゴリズム文字列アルゴリズム
文字列アルゴリズム
 
ウェーブレット木の世界
ウェーブレット木の世界ウェーブレット木の世界
ウェーブレット木の世界
 
Rolling hash
Rolling hashRolling hash
Rolling hash
 
プログラミングコンテストでのデータ構造 2 ~平衡二分探索木編~
プログラミングコンテストでのデータ構造 2 ~平衡二分探索木編~プログラミングコンテストでのデータ構造 2 ~平衡二分探索木編~
プログラミングコンテストでのデータ構造 2 ~平衡二分探索木編~
 
暗号技術入門 秘密の国のアリス 総集編
暗号技術入門 秘密の国のアリス 総集編暗号技術入門 秘密の国のアリス 総集編
暗号技術入門 秘密の国のアリス 総集編
 
プログラミングコンテストでの動的計画法
プログラミングコンテストでの動的計画法プログラミングコンテストでの動的計画法
プログラミングコンテストでの動的計画法
 
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
 
猫にはわかる暗号技術 1
猫にはわかる暗号技術 1猫にはわかる暗号技術 1
猫にはわかる暗号技術 1
 
最大流 (max flow)
最大流 (max flow)最大流 (max flow)
最大流 (max flow)
 
直交領域探索
直交領域探索直交領域探索
直交領域探索
 
楕円曲線入門 トーラスと楕円曲線のつながり
楕円曲線入門トーラスと楕円曲線のつながり楕円曲線入門トーラスと楕円曲線のつながり
楕円曲線入門 トーラスと楕円曲線のつながり
 
線形?非線形?
線形?非線形?線形?非線形?
線形?非線形?
 
初めてのグラフカット
初めてのグラフカット初めてのグラフカット
初めてのグラフカット
 
いまさら聞けない!CUDA高速化入門
いまさら聞けない!CUDA高速化入門いまさら聞けない!CUDA高速化入門
いまさら聞けない!CUDA高速化入門
 
lsh
lshlsh
lsh
 
x86x64 SSE4.2 POPCNT
x86x64 SSE4.2 POPCNTx86x64 SSE4.2 POPCNT
x86x64 SSE4.2 POPCNT
 
Convex Hull Trick
Convex Hull TrickConvex Hull Trick
Convex Hull Trick
 

Semelhante a 検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)

増加するコアを使い切れ!!
増加するコアを使い切れ!!増加するコアを使い切れ!!
増加するコアを使い切れ!!guestc06e54
 
多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26
多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26
多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26Takashi Abe
 
Azure Antenna はじめての Azure Data Lake
Azure Antenna はじめての Azure Data LakeAzure Antenna はじめての Azure Data Lake
Azure Antenna はじめての Azure Data LakeHideo Takagi
 
Microsoft AI セミナー - Microsoft AI Platform
Microsoft AI セミナー - Microsoft AI PlatformMicrosoft AI セミナー - Microsoft AI Platform
Microsoft AI セミナー - Microsoft AI PlatformDaiyu Hatakeyama
 
インメモリーで超高速処理を実現する場合のカギ
インメモリーで超高速処理を実現する場合のカギインメモリーで超高速処理を実現する場合のカギ
インメモリーで超高速処理を実現する場合のカギMasaki Yamakawa
 
[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro Yokoyama
[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro Yokoyama[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro Yokoyama
[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro YokoyamaInsight Technology, Inc.
 
OpenStack Summit November 2014 Paris出張報告
OpenStack Summit November 2014 Paris出張報告OpenStack Summit November 2014 Paris出張報告
OpenStack Summit November 2014 Paris出張報告Mitsuhiro SHIGEMATSU
 
佐賀大学 - データ分析と向き合う
佐賀大学 - データ分析と向き合う佐賀大学 - データ分析と向き合う
佐賀大学 - データ分析と向き合うDaiyu Hatakeyama
 
Jubatus分類器の活用テクニック
Jubatus分類器の活用テクニックJubatus分類器の活用テクニック
Jubatus分類器の活用テクニックJubatusOfficial
 
Microsoft AI Solution Update / DLL community Update
Microsoft AI Solution Update / DLL community UpdateMicrosoft AI Solution Update / DLL community Update
Microsoft AI Solution Update / DLL community UpdateHirono Jumpei
 
Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elasticsearch
 
ストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラMasato Nakamura
 
スマートエスイーセミナー:機外学習応用システムパターンの例
スマートエスイーセミナー:機外学習応用システムパターンの例スマートエスイーセミナー:機外学習応用システムパターンの例
スマートエスイーセミナー:機外学習応用システムパターンの例HironoriTAKEUCHI1
 
20200324 ms open-tech-elastic
20200324 ms open-tech-elastic20200324 ms open-tech-elastic
20200324 ms open-tech-elasticKoji Kawamura
 
オラクルGo! 位置情報アプリをクラウドで簡単に作ってみた
オラクルGo! 位置情報アプリをクラウドで簡単に作ってみたオラクルGo! 位置情報アプリをクラウドで簡単に作ってみた
オラクルGo! 位置情報アプリをクラウドで簡単に作ってみたYosuke Arai
 
20101029 open cloudcampus-1
20101029 open cloudcampus-120101029 open cloudcampus-1
20101029 open cloudcampus-1Masanori Itoh
 
[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用
[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用
[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用de:code 2017
 
2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門
2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門
2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門Daiyu Hatakeyama
 

Semelhante a 検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ) (20)

増加するコアを使い切れ!!
増加するコアを使い切れ!!増加するコアを使い切れ!!
増加するコアを使い切れ!!
 
多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26
多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26
多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26
 
Azure Antenna はじめての Azure Data Lake
Azure Antenna はじめての Azure Data LakeAzure Antenna はじめての Azure Data Lake
Azure Antenna はじめての Azure Data Lake
 
Microsoft AI セミナー - Microsoft AI Platform
Microsoft AI セミナー - Microsoft AI PlatformMicrosoft AI セミナー - Microsoft AI Platform
Microsoft AI セミナー - Microsoft AI Platform
 
インメモリーで超高速処理を実現する場合のカギ
インメモリーで超高速処理を実現する場合のカギインメモリーで超高速処理を実現する場合のカギ
インメモリーで超高速処理を実現する場合のカギ
 
[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro Yokoyama
[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro Yokoyama[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro Yokoyama
[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro Yokoyama
 
OpenStack Summit November 2014 Paris出張報告
OpenStack Summit November 2014 Paris出張報告OpenStack Summit November 2014 Paris出張報告
OpenStack Summit November 2014 Paris出張報告
 
佐賀大学 - データ分析と向き合う
佐賀大学 - データ分析と向き合う佐賀大学 - データ分析と向き合う
佐賀大学 - データ分析と向き合う
 
Jubatus分類器の活用テクニック
Jubatus分類器の活用テクニックJubatus分類器の活用テクニック
Jubatus分類器の活用テクニック
 
Microsoft AI Solution Update / DLL community Update
Microsoft AI Solution Update / DLL community UpdateMicrosoft AI Solution Update / DLL community Update
Microsoft AI Solution Update / DLL community Update
 
Gorinphp0729
Gorinphp0729Gorinphp0729
Gorinphp0729
 
Gorinphp0729
Gorinphp0729Gorinphp0729
Gorinphp0729
 
Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例
 
ストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラ
 
スマートエスイーセミナー:機外学習応用システムパターンの例
スマートエスイーセミナー:機外学習応用システムパターンの例スマートエスイーセミナー:機外学習応用システムパターンの例
スマートエスイーセミナー:機外学習応用システムパターンの例
 
20200324 ms open-tech-elastic
20200324 ms open-tech-elastic20200324 ms open-tech-elastic
20200324 ms open-tech-elastic
 
オラクルGo! 位置情報アプリをクラウドで簡単に作ってみた
オラクルGo! 位置情報アプリをクラウドで簡単に作ってみたオラクルGo! 位置情報アプリをクラウドで簡単に作ってみた
オラクルGo! 位置情報アプリをクラウドで簡単に作ってみた
 
20101029 open cloudcampus-1
20101029 open cloudcampus-120101029 open cloudcampus-1
20101029 open cloudcampus-1
 
[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用
[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用
[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用
 
2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門
2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門
2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門
 

Mais de Akira Kanaoka

We regret to inform you
We regret to inform youWe regret to inform you
We regret to inform youAkira Kanaoka
 
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析Akira Kanaoka
 
Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Akira Kanaoka
 
ブラウザでの証明書表示201511
ブラウザでの証明書表示201511ブラウザでの証明書表示201511
ブラウザでの証明書表示201511Akira Kanaoka
 
セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介Akira Kanaoka
 
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するIPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するAkira Kanaoka
 
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )Akira Kanaoka
 
情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料Akira Kanaoka
 
IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」Akira Kanaoka
 
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...Akira Kanaoka
 
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」Akira Kanaoka
 
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」Akira Kanaoka
 
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)Akira Kanaoka
 

Mais de Akira Kanaoka (13)

We regret to inform you
We regret to inform youWe regret to inform you
We regret to inform you
 
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
 
Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状
 
ブラウザでの証明書表示201511
ブラウザでの証明書表示201511ブラウザでの証明書表示201511
ブラウザでの証明書表示201511
 
セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介
 
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するIPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
 
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
 
情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料
 
IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」
 
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
 
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
 
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」
 
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
 

Último

Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsWSO2
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptxsn679259
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 

Último (10)

Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 

検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)