王 贇トウ

情報学専攻准教授
Ⅱ類(融合系)准教授

学位

  • 博士(機能数理学), 九州大学, 2018年

研究キーワード

  • 暗号理論, 公開鍵暗号, 耐量子計算機暗号, 数論アルゴリズム
  • 機械学習, AIセキュリティ

研究分野

  • 情報通信, 情報セキュリティ, 暗号理論

経歴

  • 2025年02月 - 現在
    株式会社ニッシン, 特別研究員, 日本国
  • 2024年07月 - 現在
    京都大学, 大学院情報学研究科, アドバイザ, 日本国
  • 2024年03月 - 現在
    電気通信大学, 大学院情報理工学研究科 情報学専攻, 准教授, 日本国
  • 2024年09月 - 2025年01月
    株式会社スニード, 特別研究員, 日本国
  • 2022年10月 - 2024年02月
    北陸先端科学技術大学院大学, 情報科学系, 非常勤講師
  • 2022年03月 - 2024年02月
    大阪大学, 大学院工学研究科, 講師
  • 2020年04月 - 2022年02月
    北陸先端科学技術大学院大学, 情報科学系, 助教, 日本国
  • 2019年10月 - 2020年03月
    東京大学, 大学院情報理工学系研究科, 日本学術振興会 特別研究員 (PD), 日本国
  • 2018年10月 - 2019年09月
    東京大学, 大学院情報理工学系研究科, 特任研究員, 日本国
  • 2017年04月 - 2018年09月
    九州大学, 大学院数理学府, 日本学術振興会 特別研究員 (DC2), 日本国

学歴

  • 2016年04月 - 2018年09月
    九州大学, 大学院数理学府, 数理学専攻 - 博士号(早期卒業), 日本国
  • 2014年04月 - 2016年03月
    九州大学, 大学院数理学府, 数理学専攻 - 修士号, 日本国
  • 2007年09月 - 2011年07月
    雲南大学, 数学統計学部情報計算科学科 - 学士号, 中華人民共和国

委員歴

  • 2025年04月 - 現在
    専門委員, コンピュータセキュリティ研究運営委員会, 学協会
  • 2025年02月 - 現在
    Program Committee, ISC 2025: The 28th Information Security Conference, 学協会
  • 2024年11月 - 現在
    国際会議IWSEC2025組織委員, CSEC研究会, ISEC研究会, 学協会
  • 2024年09月 - 現在
    Guest Editor, IET Blockchain (Special Issue): Blockchain-Assisted Secure Data Sharing and Access Control, 学協会
  • 2024年09月 - 現在
    II類セキュリティ情報学プログラム卒研発表会世話人(兼取りまとめ), 電気通信大学, その他
  • 2024年06月 - 現在
    論文誌ジャーナル/JIP「AI社会を安全にするコンピュータセキュリティ技術」 特集号編集委員, 情報処理学会, 学協会
  • 2024年04月 - 現在
    大学院 情報理工学研究科 情報学専攻 セキュリティ情報学プログラム修論発表会世話人, 電気通信大学, その他
  • 2025年03月 - 2026年03月
    Program Committee, ProvSec 2025: The 19th International Conference on Provable and Practical Security, 学協会
  • 2024年06月 - 2025年03月
    Program Committee, KSE 2024: The 16th International Conference on Knowledge and Systems Engineering 2024, 学協会
  • 2024年06月 - 2025年03月
    学力検査部会専門委員, 電気通信大学 学域入学試験委員会, 学協会
  • 2024年05月 - 2025年03月
    Program Committee, ISPEC 2024: The 19th International Conference on Information Security Practice and Experience, 学協会
  • 2024年04月 - 2025年03月
    ミニシンポジウム組織委員, 離散数学とその応用研究集会2024(JCCA2024)ミニシンポジウム「符号・暗号・人工知能」, 学協会
  • 2024年04月 - 2025年03月
    Program Committee, IWSEC 2024: The 19th International Workshop on Security, 学協会
  • 2024年03月 - 2025年03月
    Program Committee, QCNC 2024: International Conference on Quantum Communications, Networking, and Computing, 学協会
  • 2024年01月 - 2025年03月
    国際会議Selected Areas in Cryptography (SAC) 2024 プログラム委員, IACR, 学協会
  • 2024年01月 - 2025年03月
    Program Committee, ProvSec 2024: The 18th International Conference on Provable and Practical Security, 学協会
  • 2023年06月 - 2025年03月
    論文誌ジャーナル/JIP「サプライチェーンを安全にするサイバーセキュリティ技術 」 特集号編集委員, 情報処理学会, 学協会
  • 2021年04月 - 2025年03月
    運営委員, コンピュータセキュリティ研究運営委員会, 学協会
  • 2024年08月 - 2025年01月
    Publicity Co-Chairs, MobiSec 2024: The 8th International Conference on Mobile Internet Security, 学協会
  • 2023年04月 - 2024年03月
    国際会議Selected Areas in Cryptography (SAC) 2023 プログラム委員, IACR, 学協会
  • 2022年07月 - 2024年03月
    論文誌ジャーナル/JIP「サイバー空間を安全にするコンピュータセキュリティ技術」特集号編集委員, 情報処理学会, 学協会
  • 2023年08月 - 2024年01月
    Publicity Co-Chairs, MobiSec 2023: The 7th International Conference on Mobile Internet Security, 学協会
  • 2023年03月 - 2023年12月
    Program Committee, ProvSec 2023: The 17th International Conference on Provable and Practical Security, 学協会
  • 2023年01月 - 2023年12月
    Workshops Co-Chairs, ProvSec 2023: The 17th International Conference on Provable and Practical Security, 学協会
  • 2022年10月 - 2023年09月
    国際会議IWSEC2023組織委員, CSEC研究会, ISEC研究会, 学協会
  • 2022年04月 - 2023年09月
    Journal of Surveillance, Security and Safety「Post-Quantum Cryptography and AI Privacy (PQAP)」特集号ゲストエディタ, OAE Publishing Inc., 学協会
  • 2023年04月 - 2023年08月
    Program Committee, AIGC 2023: The 1st International Conference on AI-generated Content, 学協会
  • 2023年04月 - 2023年08月
    Program Committee, KSE 2023: The 15th IEEE International Conference on Knowledge and Systems Engineering, 学協会
  • 2023年02月 - 2023年08月
    Publicity Co-Chairs, SocialSec 2023: The 9th International Symposium on Security and Privacy in Social Networks and Big Data, 学協会
  • 2023年01月 - 2023年08月
    Technical Program Committee, NSS 2023 : The 17th International Conference on Network and System Security, 学協会
  • 2023年01月 - 2023年08月
    Publicity Co-Chairs, NSS 2023 : The 17th International Conference on Network and System Security, 学協会
  • 2022年04月 - 2023年03月
    国際会議Selected Areas in Cryptography (SAC) 2022 プログラム委員, IACR, 学協会
  • 2022年04月 - 2023年03月
    国際会議KSE 2022のスペシャルセッションNGAC プログラム委員, IEEE, 学協会
  • 2021年04月 - 2023年03月
    論文誌ジャーナル/JIP 「量子時代をみすえたコンピュータセキュリティ技術」 特集号編集委員, 情報処理学会, 学協会
  • 2022年11月 - 2022年11月
    一般研究・研究集会(II)「高度化する暗号技術と数学的技法の進展」組織委員, 九州大学 IMI研究所, 学協会
  • 2022年04月 - 2022年09月
    Program Committee, IWSEC 2022: The 17th International Workshop on Security, 学協会
  • 2021年10月 - 2022年09月
    国際会議IWSEC2022組織委員, CSEC研究会, ISEC研究会, 学協会
  • 2022年03月 - 2022年03月
    国際ワークショップIWAM2022 組織委員
  • 2021年04月 - 2022年03月
    第39回 暗号と情報セキュリティシンポジウム(SCIS2022) プログラム実行委員, 学協会
  • 2021年04月 - 2022年03月
    国際会議Selected Areas in Cryptography (SAC) 2021 プログラム委員, IACR, 学協会
  • 2021年10月 - 2022年02月
    レクチャーノート「Exploring Mathematical and Practical Principles of Secure Computation and Secret Sharing」編集委員, 九州大学 IMI研究所, 学協会
  • 2022年01月 - 2022年01月
    2022年暗号と情報セキュリティシンポジウム 実行委員, ISEC研究会, 学協会
  • 2021年11月 - 2021年11月
    共同利用・研究集会「秘密計算・秘密分散の数理と実用の探求」組織委員, 九州大学 IMI研究所, 学協会
  • 2021年11月 - 2021年11月
    共同利用・研究集会「新世代暗号の設計・評価」主催(代表者), 九州大学 IMI研究所, 学協会
  • 2021年06月 - 2021年06月
    国際ワークショップAPKC2021 (共同)組織委員長・プログラム委員長, 学協会
  • 2020年04月 - 2021年03月
    国際会議Selected Areas in Cryptography (SAC) 2020 プログラム委員, IACR, 学協会
  • 2019年09月 - 2019年09月
    International Symposium on Mathematics, Quantum Theory and Crypto (MQC 2019) 組織委員
  • 2019年03月 - 2019年03月
    CREST暗号数理ミニワークショップ「若手研究者講演」 世話人, 学協会
  • 2018年12月 - 2018年12月
    CREST暗号数理平成30年度第二回全体会議 「チュートリアルワークショップ」 世話人, 学協会

受賞

  • 受賞日 2025年03月
    電気通信大学
    2024年度電気通信大学目黒会賞受賞
    2024年度電気通信大学目黒会賞, 戸田 和孝
  • 受賞日 2024年12月
    The 8th International Conference on Mobile Internet Security(MobiSec2024)
    活動貢献感謝状, Yuntao Wang
  • 受賞日 2024年08月
    国際会議AsiaJCIS 2024
    Backdoored-input Detection by Trigger Embedding
    Best Paper Award, Akira Fujimoto;Shintaro Yamashita;Yuntao Wang;Atsuko Miyaji
  • 受賞日 2021年11月
    国際会議 ICISC 2021
    Improved Lattice Enumeration Algorithms by Primal and Dual Reordering Methods
    Best Paper Award, Kazuki Yamamura;Yuntao Wang;Eiichiro Fujisaki
  • 受賞日 2021年07月
    日本セキュリティ・マネジメント学会
    One Sample Ring-LWE with Rounding and Its Application to Key Exchange
    辻井重男セキュリティ論文賞 特別賞, Yuntao Wang;Jintai Ding;Xinwei Gao;Tsuyoshi Takagi
  • 受賞日 2020年06月
    日本セキュリティ・マネジメント学会
    Estimated Cost for Solving Generalized Learning with Errors Problem via Embedding Techniques
    辻井重男セキュリティ論文賞 特別賞, Yuntao Wang;Weiyao Wang;Atsushi Takayasu;Tsuyoshi Takagi
  • 受賞日 2018年09月
    九州大学
    九州大学学位記授与式 学術研究表彰, Yuntao Wang
  • 受賞日 2018年09月
    国際会議 IWSEC 2018
    Estimated Cost for Solving Generalized Learning with Errors Problem via Embedding Techniques
    Best Student Paper Award, Weiyao Wang;Yuntao Wang;Atsushi Takayasu;Tsuyoshi Takagi
  • 受賞日 2016年11月
    フォーラム FMfI 2016
    Breaking Lattice Challenge by Progressive BKZ Algorithm
    ベストポスター賞, Yuntao Wang
  • 受賞日 2015年01月
    ワークショップ WAIS 2015
    Biggest Applause Award, Yuntao Wang
  • 受賞日 2014年10月
    フォーラム FMfI 2014
    An Improved Reordering-BKC Algorithm for High-Dimensional Lattices
    優秀ポスター賞, Yuntao Wang;Po-Chun Kuo;Chen-Mou Cheng;Tsuyoshi Takagi
  • 受賞日 2013年11月
    国際会議 IWSEC 2013
    Best Poster Award, Yuntao Wang;Hui Zhang;Tsuyoshi Takagi

論文

  • A Reversible-Zero Watermarking Scheme for Medical Volume Data via Difference Expansion
    Jiangnan Zhu; Yuntao Wang; Yujie Gu
    2025 IEEE Conference on Artificial Intelligence (CAI 2025), 出版日 2025年05月, 査読付
    研究論文(国際会議プロシーディングス)
  • Anti-Collusion and Latency-Tolerant Privacy-Preserving Federated Learning Framework via Multi-Key Homomorphic Aggregation
    Yuntao Wang; Yujie Gu; Xun Shen
    筆頭著者, 2025 IEEE Conference on Artificial Intelligence (CAI 2025), 出版日 2025年05月, 査読付
    研究論文(国際会議プロシーディングス)
  • Quantum-resistant ring signature-based authentication scheme against secret key exposure for VANETs
    Xiaoling Yu; Yuntao Wang; Xin Huang
    責任著者, Computer Networks, 出版日 2025年05月, 査読付
    研究論文(学術雑誌)
  • A Study on Parallel Tuple Sieve Algorithm
    Yuntao Wang; Keiichi Imai; Eiichiro Fujisaki
    筆頭著者, The 8th International Conference on Mobile Internet Security (Mobisec 2024), 出版日 2024年12月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Controlled Multi-client Functional Encryption for Flexible Access Control
    Mingwu Zhang; Yulu Zhong; Yifei Wang; Yuntao Wang
    ラスト(シニア)オーサー, Lecture Notes in Computer Science, Springer Nature Singapore, 掲載ページ 329-346, 出版日 2024年10月25日, 査読付
    研究論文(国際会議プロシーディングス)
  • Backdoored-input Detection by Trigger Embedding
    Akira Fujimoto; Shintaro Yamashita; Yuntao Wang; Atsuko Miyaji
    責任著者, 2024 19th Asia Joint Conference on Information Security (AsiaJCIS), IEEE, 掲載ページ 121-128, 出版日 2024年08月13日, 査読付
    研究論文(国際会議プロシーディングス)
  • Lattice-Based Commitment Scheme for Low Communication Costs
    Hideaki Miyaji; Yuntao Wang; Atsuko Miyaji
    IEEE Access, Institute of Electrical and Electronics Engineers (IEEE), 12巻, 掲載ページ 111400-111410, 出版日 2024年, 査読付
    研究論文(学術雑誌)
  • Forward Secure Lattice-based Ring Signature Scheme in the Standard Model
    Xiaoling Yu; Yuntao Wang
    ラスト(シニア)オーサー, The 25th International Conference on Information and Communications Security (ICICS 2023), 14252巻, 掲載ページ 146-158, 出版日 2023年11月, 査読付
  • Privacy-enhanced Anonymous and Deniable Post-Quantum X3DH
    Kaiming Chen; Atsuko Miyaji; Yuntao Wang
    ラスト(シニア)オーサー, The 5th International Conference on Science of Cyber Security (SciSec 2023), 14299巻, 掲載ページ 157-177, 出版日 2023年10月, 査読付
  • A Trade-off SVP-solving Strategy based on a Sharper pnj-BKZ Simulator
    Leizhang Wang; Yuntao Wang; Baocang Wang
    責任著者, Proceedings of the ACM Asia Conference on Computer and Communications Security, ACM, 掲載ページ 664-677, 出版日 2023年07月10日, 査読付
    研究論文(国際会議プロシーディングス)
  • A verifiable and privacy-preserving cloud mining pool selection scheme in blockchain of things
    Mingwu Zhang; Mingxuan Yang; Gang Shen; Zhe Xia; Yuntao Wang
    ラスト(シニア)オーサー, Information Sciences, Elsevier BV, 623巻, 掲載ページ 293-310, 出版日 2023年04月, 査読付
    研究論文(学術雑誌)
  • A physical study of the LLL algorithm
    Jintai Ding; Seungki Kim; Tsuyoshi Takagi; Yuntao Wang; Bo-yin Yang
    Journal of Number Theory, Elsevier BV, 244巻, 掲載ページ 339-368, 出版日 2023年03月, 査読付
    研究論文(学術雑誌)
  • PPNNP: A privacy-preserving neural network prediction with separated data providers using multi-client inner-product encryption
    Mingwu Zhang; Shuo Huang; Gang Shen; Yuntao Wang
    ラスト(シニア)オーサー, Computer Standards & Interfaces, Elsevier BV, 掲載ページ 103678-103678, 出版日 2023年03月, 査読付
    研究論文(学術雑誌)
  • Improved lattice enumeration algorithms by primal and dual reordering methods
    Kazuki Yamamura; Yuntao Wang; Eiichiro Fujisaki
    IET Information Security, Institution of Engineering and Technology (IET), 17巻, 1号, 掲載ページ 35-45, 出版日 2023年01月, 査読付, 招待
    研究論文(学術雑誌)
  • A Privacy-Preserving Distributed Medical Data Integration Security System for Accuracy Assessment of Cancer Screening: Development Study of Novel Data Integration System
    Atsuko Miyaji; Kaname Watanabe; Yuuki Takano; Kazuhisa Nakasho; Sho Nakamura; Yuntao Wang; Hiroto Narimatsu
    JMIR Medical Informatics, JMIR Publications Inc., 10巻, 12号, 掲載ページ e38922-e38922, 出版日 2022年12月30日, 査読付, Background

    Big data useful for epidemiological research can be obtained by integrating data corresponding to individuals between databases managed by different institutions. Privacy information must be protected while performing efficient, high-level data matching.

    Objective

    Privacy-preserving distributed data integration (PDDI) enables data matching between multiple databases without moving privacy information; however, its actual implementation requires matching security, accuracy, and performance. Moreover, identifying the optimal data item in the absence of a unique matching key is necessary. We aimed to conduct a basic matching experiment using a model to assess the accuracy of cancer screening.

    Methods

    To experiment with actual data, we created a data set mimicking the cancer screening and registration data in Japan and conducted a matching experiment using a PDDI system between geographically distant institutions. Errors similar to those found empirically in data sets recorded in Japanese were artificially introduced into the data set. The matching-key error rate of the data common to both data sets was set sufficiently higher than expected in the actual database: 85.0% and 59.0% for the data simulating colorectal and breast cancers, respectively. Various combinations of name, gender, date of birth, and address were used for the matching key. To evaluate the matching accuracy, the matching sensitivity and specificity were calculated based on the number of cancer-screening data points, and the effect of matching accuracy on the sensitivity and specificity of cancer screening was estimated based on the obtained values. To evaluate the performance, we measured central processing unit use, memory use, and network traffic.

    Results

    For combinations with a specificity ≥99% and high sensitivity, the date of birth and first name were used in the data simulating colorectal cancer, and the matching sensitivity and specificity were 55.00% and 99.85%, respectively. In the data simulating breast cancer, the date of birth and family name were used, and the matching sensitivity and specificity were 88.71% and 99.98%, respectively. Assuming the sensitivity and specificity of cancer screening at 90%, the apparent values decreased to 74.90% and 89.93%, respectively. A trial calculation was performed using a combination with the same data set and 100% specificity. When the matching sensitivity was 82.26%, the apparent screening sensitivity was maintained at 90%, and the screening specificity decreased to 89.89%. For 214 data points, the execution time was 82 minutes and 26 seconds without parallelization and 11 minutes and 38 seconds with parallelization; 19.33% of the calculation time was for the data-holding institutions. Memory use was 3.4 GB for the PDDI server and 2.7 GB for the data-holding institutions.

    Conclusions

    We demonstrated the rudimentary feasibility of introducing a PDDI system for cancer-screening accuracy assessment. We plan to conduct matching experiments based on actual data and compare them with the existing methods.
    研究論文(学術雑誌)
  • Lattice-Based Public Key Cryptosystems Invoking Linear Mapping Mask
    Yuntao Wang; Yasuhiko Ikematsu; Takanori Yasuda
    筆頭著者, The 16th International Conference on Provable and Practical Security (ProvSec 2022), Springer Nature Switzerland, 13600巻, 掲載ページ 88-104, 出版日 2022年11月, 査読付
    論文集(書籍)内論文
  • Improved Lattice Enumeration Algorithms by Primal and Dual Reordering Methods
    Kazuki Yamamura; Yuntao Wang; Eiichiro Fujisaki
    責任著者, Information Security and Cryptology – ICISC 2021, Springer International Publishing, 掲載ページ 159-174, 出版日 2022年07月, 査読付
    論文集(書籍)内論文
  • TPM-Based Conditional Privacy-Preserving Authentication Protocol in VANETs
    Mingwu Zhang; Boyao Zhu; Yumei Li; Yuntao Wang
    ラスト(シニア)オーサー, Symmetry, MDPI AG, 14巻, 6号, 掲載ページ 1123-1123, 出版日 2022年05月30日, 査読付, With the establishment of intelligent transportation systems (ITS), research on vehicle ad-hoc networks (VANETs) has played an irreplaceable role in improving traffic safety and efficiency. However, because the deployment of devices based on the IoV is in an open field, the IoV is extremely vulnerable to various attacks without security protection, e.g., remote intrusion, control, trajectory tracking, etc. In order to avoid the above-mentioned attacks and resource abuses, provably secure cryptography primitives are generally considered to guarantee and realize the security of VANETs. This paper proposes a TPM-based conditional privacy-preserving authentication protocol (T-CPPA) which achieves both the integrity and the authenticity of the message/instruct content. The vehicle’s privacy is protected by embedding the system master private key into the trust platform module (TPM) which is responsible for generating pseudonyms and signature keys. The authenticity of message content is ensured by calculating message similarity in a cluster-based model. We give the concrete construction of our T-CPPA authentication scheme in symmetric bilinear groups and design a batch validation algorithm to improve efficiency. Security analysis shows that our scheme can resist various traditional attacks in VANETs, and the experimental results indicate that our scheme is efficient and useful in practice.
    研究論文(学術雑誌)
  • Revisiting the Orthogonal Lattice Algorithm in Solving General Approximate Common Divisor Problem
    Xiaoling YU; Yuntao WANG; Chungen XU; Tsuyoshi TAKAGI
    責任著者, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Institute of Electronics, Information and Communications Engineers (IEICE), E105.A巻, 3号, 掲載ページ 195-202, 出版日 2022年03月01日, 査読付
    研究論文(学術雑誌)
  • A Commitment Scheme with Output Locality-3 Fit for the IoT Device
    Hideaki Miyaji; Yuntao Wang; Akinori Kawachi; Atsuko Miyaji
    Security and Communication Networks, Hindawi Limited, 2021巻, 掲載ページ 1-10, 出版日 2021年11月29日, 査読付, Low output locality is a property of functions, in which every output bit depends on a small number of input bits. In IoT devices with only a fragile CPU, it is important for many IoT devices to cooperate to execute a single function. In such IoT’s collaborative work, a feature of low output locality is very useful. This is why it is desirable to reconstruct cryptographic primitives with low output locality. However, until now, commitment with a constant low output locality has been constructed by using strong randomness extractors from a nonconstant-output-locality collision-resistant hash function. In this paper, we construct a commitment scheme with output locality-3 from a constant-output-locality collision-resistant hash function for the first time. We prove the computational hiding property of our commitment by the decisional



    M
    ,
    δ



    -bSVP assumption and prove the computational binding property by the



    M
    ,
    δ



    -bSVP assumption, respectively. Furthermore, we prove that the



    M
    ,
    δ



    -bSVP assumption can be reduced to the decisional



    M
    ,
    δ



    -bSVP assumption. We also give a parameter suggestion for our commitment scheme with the 128 bit security.
    研究論文(学術雑誌), 英語
  • Recovery Attack on Bob’s Reused Randomness in CRYSTALS-KYBER and SABER
    Satoshi Okada; Yuntao Wang
    責任著者, Provable and Practical Security, Springer International Publishing, 13059巻, 掲載ページ 155-173, 出版日 2021年11月, 査読付
    研究論文(国際会議プロシーディングス)
  • Studying lattice reduction algorithms improved by quick reordering technique
    Yuntao Wang; Tsuyoshi Takagi
    筆頭著者, International Journal of Information Security, Springer Science and Business Media LLC, 20巻, 2号, 掲載ページ 257-268, 出版日 2021年04月, 査読付
    研究論文(学術雑誌)
  • Message-Restriction-Free Commitment Scheme Based on Lattice Assumption
    Hideaki Miyaji; Yuntao Wang; Atsuko Miyaji
    Information Security Practice and Experience, Springer International Publishing, 13107巻, 掲載ページ 90-105, 出版日 2021年, 査読付
    論文集(書籍)内論文
  • Homomorphic commitment scheme with constant output locality
    Hideaki Miyaji; Atsuko Miyaji; Yuntao Wang
    ラスト(シニア)オーサー, 2020 Eighth International Symposium on Computing and Networking (CANDAR), IEEE, 掲載ページ 167-173, 出版日 2020年11月, 査読付
    研究論文(国際会議プロシーディングス)
  • Cryptanalysis of GiophantusTM Schemes against Hybrid Attack
    Yuntao Wang; Yasuhiko Ikematsu; Koichiro Akiyama; Tsuyoshi Takagi
    筆頭著者, Proceedings of the 7th ACM Workshop on ASIA Public-Key Cryptography, ACM, 掲載ページ 28-35, 出版日 2020年10月05日, 査読付
    研究論文(国際会議プロシーディングス)
  • Multi-user search on the encrypted multimedia database: lattice-based searchable encryption scheme with time-controlled proxy re-encryption
    Xiaoling Yu; Chungen Xu; Bennian Dou; Yuntao Wang
    ラスト(シニア)オーサー, Multimedia Tools and Applications, Springer Science and Business Media LLC, 80巻, 2号, 掲載ページ 3193-3211, 出版日 2020年09月19日, 査読付
    研究論文(学術雑誌)
  • Improving Key Mismatch Attack on NewHope with Fewer Queries
    Satoshi Okada; Yuntao Wang; Tsuyoshi Takagi
    ACISP 2020: Information Security and Privacy, Springer International Publishing, 12248巻, 掲載ページ 505-524, 出版日 2020年08月06日, 査読付
    研究論文(国際会議プロシーディングス)
  • Lattice-based searchable encryption scheme against inside keywords guessing attack
    Yu, X.; Xu, C.; Xu, L.; Wang, Y.
    ラスト(シニア)オーサー, Computers, Materials and Continua, 64巻, 2号, 掲載ページ 1107-1125, 出版日 2020年06月, 査読付
    研究論文(学術雑誌), 英語
  • A Stochastic Variant of the Abelian Sandpile Model
    Seungki Kim; Yuntao Wang
    ラスト(シニア)オーサー, Journal of Statistical Physics, Springer Science and Business Media LLC, 178巻, 3号, 掲載ページ 711-724, 出版日 2019年12月02日, 査読付
    研究論文(学術雑誌)
  • LLL and stochastic sandpile models.
    Jintai Ding; Seungki Kim; Tsuyoshi Takagi; Yuntao Wang 0002
    ラスト(シニア)オーサー, IACR Cryptol. ePrint Arch., 2019巻, 掲載ページ 1009-1009, 出版日 2019年
    研究論文(学術雑誌)
  • One Sample Ring-LWE with Rounding and Its Application to Key Exchange.
    Jintai Ding; Xinwei Gao; Tsuyoshi Takagi; Yuntao Wang 0002
    ラスト(シニア)オーサー, ACNS’19, Springer, 11464巻, 掲載ページ 323-343, 出版日 2019年, 査読付
    研究論文(国際会議プロシーディングス)
  • Revisiting the Sparsification Technique in Kannan’s Embedding Attack on LWE
    Yuntao Wang; Thomas Wunderer
    筆頭著者, Information Security Practice and Experience, Springer International Publishing, 11125 LNCS巻, 掲載ページ 440-452, 出版日 2018年09月06日, 査読付
    論文集(書籍)内論文
  • Studying the Bounds on Required Samples Numbers for Solving the General Approximate Common Divisors Problem
    Xiaoling Yu; Yuntao Wang; Chungen Xu; Tsuyoshi Takagi
    責任著者, 2018 5th International Conference on Information Science and Control Engineering (ICISCE) (ICISCE), IEEE, 掲載ページ 533-537, 出版日 2018年07月, 査読付
    研究論文(国際会議プロシーディングス)
  • Improving the BKZ Reduction Algorithm by Quick Reordering Technique
    Yuntao Wang; Tsuyoshi Takagi
    筆頭著者, ACISP2018, Springer International Publishing, 掲載ページ 787-795, 出版日 2018年06月13日, 査読付
    研究論文(国際会議プロシーディングス)
  • An Experimental Study of Kannan’s Embedding Technique for the Search LWE Problem
    Yuntao Wang; Yoshinori Aono; Tsuyoshi Takagi
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), Springer International Publishing, 10631 LNCS巻, 掲載ページ 541-553, 出版日 2018年, 査読付
    研究論文(学術雑誌)
  • Why 1.02? The root Hermite factor of LLL and stochastic sandpile models
    Jintai Ding; Seungki Kim; Tsuyoshi Takagi; Yuntao Wang
    ラスト(シニア)オーサー, arXiv:1804.03285, abs/1804.03285巻, 出版日 2018年
  • Estimated Cost for Solving Generalized Learning with Errors Problem via Embedding Techniques.
    Weiyao Wang; Yuntao Wang 0002; Atsushi Takayasu; Tsuyoshi Takagi
    IWSEC2018, Springer, 11049巻, 掲載ページ 87-103, 出版日 2018年, 査読付
    研究論文(国際会議プロシーディングス)
  • Hardness Evaluation for Search LWE Problem Using Progressive BKZ Simulator.
    Yuntao Wang; Yoshinori Aono; Tsuyoshi Takagi
    筆頭著者, IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 101-A巻, 12号, 掲載ページ 2162-2170, 出版日 2018年, 査読付
    研究論文(学術雑誌)
  • The beauty and the beasts—The hard cases in LLL reduction
    Alsayigh, S.; Ding, J.; Takagi, T.; Wang, Y.
    ラスト(シニア)オーサー, Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 10418 LNCS巻, 掲載ページ 19-35, 出版日 2017年, 査読付
    研究論文(学術雑誌)
  • Improved Progressive BKZ Algorithms and Their Precise Cost Estimation by Sharp Simulator.
    Yoshinori Aono; Yuntao Wang 0002; Takuya Hayashi 0001; Tsuyoshi Takagi
    Advances in Cryptology - EUROCRYPT 2016 - 35th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Springer, 掲載ページ 789-819, 出版日 2016年, 査読付
    研究論文(国際会議プロシーディングス)
  • Heuristic counting of Kachisa-Schaefer-Scott curves
    Kiyomura Yutaro; Iwamoto Noriyasu; Yokoyama Shun'ichi; Hayasaka Kenichiro; Wang Yuntao; Yasuda Takanori; Takashima Katsuyuki; Takagi Tsuyoshi
    JSIAM Letters, The Japan Society for Industrial and Applied Mathematics, 6巻, 掲載ページ 73-76, 出版日 2014年, 査読付, Estimating the number of pairing-friendly elliptic curves is important for obtaining such a curve with a suitable security level and high efficiency. For 128-bit security level, M. Naehrig and J. Boxall estimated the number of Barreto-Naehrig (BN) curves. For future use, we extend their results to higher security levels, that is, to count Kachisa-Schaefer-Scott (KSS) curves with 192- and 224-bit security levels. Our efficient counting is based on a number-theoretic conjecture, called the Bateman-Horn conjecture. We verify the validity of using the conjecture and confirm that an enough amount of KSS curves can be obtained for practical use.
    研究論文(学術雑誌), 英語

MISC

  • 素数円分多項式環上のイデアル格子におけるSVPソルバーの提案
    戸田 和孝; 王 イントウ
    出版日 2025年03月18日, 第108回CSEC発表会, 日本語
  • 三分木を用いたMeet-LWE攻撃の改良
    Yuntao Wang; Eunmin Lee; Joohee Lee
    出版日 2024年10月23日, Computer Security Symposium 2024 (CSS 2024), 日本語
  • 機械学習へのバックドア攻撃に対する防御手法の改良
    Akira Fujimoto; Yuntao Wang; Atsuko Miyaji
    出版日 2024年03月, Information and Communication System Security 2024 (ICSS 2024)
  • 格子ベース署名3方式の性能比較 ~ Squirrels, Raccoon 128, HAWK 512 の性能比較 ~
    Ryoto Morizono; Yuntao Wang; Atsuko Miyaji
    出版日 2024年03月, IEICE, ISEC2024-03
  • 格子基底ベクトルの並び替えによるBKZの考察
    Katsuya Nakashima; Yuntao Wang; Atsuko Miyaji
    出版日 2024年03月, IEICE, ISEC2024-03
  • イデアルの性質を用いたTriple Sieveアルゴリズムの計算量について
    Seishiro Terada; Yuntao Wang; Atsuko Miyaji
    出版日 2024年03月, IEICE, ISEC2024-03
  • 署名技術を用いた機械学習におけるバックドア攻撃の検知
    Shintaro Yamashita; Yuntao Wang; Atsuko Miyaji
    出版日 2024年03月, IEICE, ISEC2024-03
  • 格子基底ベクトルの並び替えによる ENUM のコスト削減
    Katsuya Nakashima; Yuntao Wang; Atsuko Miyaji
    出版日 2024年03月, 電子情報通信学会2024年総合大会
  • 分散医療データ統合システムを用いたプライバシを保護したがん検診精度管理の実用化に向けて
    宮地 充子; 王 イントウ; 中正 和久; 渡邉 要; 成松 宏人
    出版日 2023年11月, 第43回医療情報学連合大会(第24回日本医療情報学会学術大会),公募シンポジウム 医療情報の安全な二次利用とセキュリティ基盤技術, 日本語
  • イデアル格子におけるTriple Sieveアルゴリズムの改良
    Seishiro Terada; Yuntao Wang; Atsuko Miyaji
    出版日 2023年11月, ISEC2023-65
  • グラムシュミットベクトルの順序変更によるProgressive BKZの考察
    Katsuya Nakashima; Yuntao Wang; Atsuko Miyaji
    出版日 2023年11月, ISEC2023-65
  • 準同型暗号を用いたプライバシー保護連合学習
    Kenta Okada; Yuntao Wang; Atsuko Miyaji
    出版日 2023年03月, 第100回CSEC発表会
  • pqeベース暗号方式における安全性の証明
    Katsuhiro Sato; Yuntao Wang; Atsuko Miyaji
    出版日 2023年03月, 第100回CSEC発表会
  • Digital Watermarks in Text-to-Image Generation Models
    Paul Kunal; Yuntao Wang; Atsuko Miyaji
    出版日 2023年03月, 第100回CSEC発表会
  • Proposing a Trade-off SVP-solving Strategy by Improving pnj-BKZ Simulator
    Leizhang Wang; Yuntao Wang; Baocang Wang
    出版日 2023年01月, The 40th Symposium on Cryptography and Information Security (SCIS2023)
  • A Lattice-based Ring Signature Scheme Secure against Key Exposure
    Yuntao Wang; Xiaoling Yu
    出版日 2023年01月, The 40th Symposium on Cryptography and Information Security (SCIS2023)
  • 署名埋込によりDNNモデルに対するバックドア攻撃を検知する手法の提案
    山下 慎太郎; 王 イントウ; 文 鋭; 宮地 充子
    出版日 2022年11月, 人工知能学会合同研究会2022,第3回 安全性とセキュリティ研究会
  • プライバシを保護した分散医療データ統合システムを活用したがん検診精度管理
    宮地 充子; 王 イントウ; 中正 和久; 渡邉 要; 成松 宏人
    出版日 2022年11月, 第42回医療情報学連合大会(第23回日本医療情報学会学術大会),公募シンポジウム 医療情報の安全な二次利用とセキュリティ基盤技術
  • メッセージ長を拡張する耐量子コミットメント方式
    Hideaki Miyaji; Yuntao Wang; Atsuko Miyaji
    出版日 2022年01月, The 39th Symposium on Cryptography and Information Security (SCIS2022)
  • Tuple Sieve Algorithmの並列化の提案
    Keiichi Imai; Yuntao Wang; Eiichiro Fujisaki
    出版日 2022年01月, The 39th Symposium on Cryptography and Information Security (SCIS2022)
  • A Practical Lattice-based Threshold Signature
    Yi Xu; Yuntao Wang; Eiichiro Fujisaki
    出版日 2022年01月, The 39th Symposium on Cryptography and Information Security (SCIS2022)
  • One Sample Ring-LWE with Rounding and Its Application to Key Exchange
    Yuntao Wang; Jintai Ding; Xinwei Gao; Tsuyoshi Takagi
    筆頭著者, 出版日 2021年11月, JSSM, 35巻, 2号, 掲載ページ 44-46, 査読付, 記事・総説・解説・論説等(学術雑誌)
  • メッセージ長を拡張する耐量子コミットメント方式
    Hideaki Miyaji; Yuntao Wang; Atsuko Miyaji
    出版日 2021年06月, Information and Communication System Security 2021 (ICSS 2021)
  • TLS への Bleichenbacher’s CAT 攻撃の考察および実装
    Shuto Yamanami; Yuntao Wang; Eiichiro Fujisaki
    出版日 2021年03月, 第92回CSEC発表会
  • General Sieve Kernelの考察および改良
    Sho Hasegawa; Yuntao Wang; Eiichiro Fujisaki
    出版日 2021年03月, 第92回CSEC発表会
  • 格子暗号CRYSTALS-KYBERとSABERに対する鍵再利用攻撃の提案
    Satoshi Okada; Yuntao Wang
    出版日 2021年01月, The 38th Symposium on Cryptography and Information Security (SCIS2021)
  • 格子基底の順序変更によるENUMの計算量削減の考察
    Kazuki Yamamura; Yuntao Wang; Eiichiro Fujisaki
    出版日 2021年01月, The 38th Symposium on Cryptography and Information Security (SCIS2021)
  • Public Key Cryptosystems Combining Lattice and Multivariate Polynomial
    Yuntao Wang; Yasuhiko Ikematsu; Takanori Yasuda
    出版日 2021年01月, The 38th Symposium on Cryptography and Information Security (SCIS2021)
  • Study Signature Embedding Method against Backdoor Attack on DNN Model
    Wenbo Liu; Rui Wen; Yuntao Wang
    出版日 2021年01月, The 38th Symposium on Cryptography and Information Security (SCIS2021)
  • Estimated Cost for Solving Generalized Learning with Errors Problem via Embedding Techniques
    Weiyao Wang; Yuntao Wang; Atsushi Takayasu; Tsuyoshi Takagi
    出版日 2020年08月, JSSM, 34巻, 1号, 掲載ページ 43-44, 査読付, 記事・総説・解説・論説等(学術雑誌)
  • 一方向性を仮定した不定方程式暗号のバリエーションに関する考察
    Koichiro Akiyama; Yuntao Wang; Yasuhiko Ikematsu; Tsuyoshi Takagi
    出版日 2020年01月, The 37th Symposium on Cryptography and Information Security (SCIS2020)
  • 格子暗号NewHopeに対する鍵不一致攻撃の改良
    Satoshi Okada; Yuntao Wang; Tsuyoshi Takagi
    出版日 2020年01月, The 37th Symposium on Cryptography and Information Security (SCIS2020)
  • 少ないサンプル数のLWE問題に対するKannanの埋め込み法の挙動評価
    Akito Inoue; Yuntao Wang; Atsushi Takayasu; Tsuyoshi Takagi
    出版日 2019年01月, The 36th Symposium on Cryptography and Information Security (SCIS2019)
  • 不定方程式暗号のバリエーションに対する鍵復元攻撃に関する考察
    Koichiro Akiyama; Yasuhiko Ikematsu; Yuntao Wang; Tsuyoshi Takagi
    出版日 2019年01月, The 36th Symposium on Cryptography and Information Security (SCIS2019)
  • Experimental Analysis for Linear Algebraic Attack on a Variant of Indeterminate Equation Public-Key Cryptosystems
    Yasuhiko Ikematsu; Yuntao Wang; Koichiro Akiyama; Tsuyoshi Takagi
    出版日 2019年01月, The 36th Symposium on Cryptography and Information Security (SCIS2019)
  • Study the Quantitative Bound of Required Samples in Attacking GACD-based FHE Schemes
    Yuntao Wang
    出版日 2018年10月, The International Symposium on Information Theory and Its Applications (ISITA)
  • A New Embedding Method for Generalized LWE
    Weiyao Wang; Yuntao Wang; Atsushi Takayasu; Tsuyoshi Takagi
    出版日 2018年07月, 第82回CSEC発表会
  • Security Evaluation of Lattice-based Cryptography based on Progressive BKZ
    Yuntao Wang; Yoshinori Aono; Takuya Hayashi; Tsuyoshi Takagi
    出版日 2018年01月, JST CREST・さきがけ 数学関係領域合同シンポジウム
  • Security Evaluation for Ding Key Exchange
    Yuntao Wang; Xinwei Gao; Jintai Ding; Tsuyoshi Takagi
    出版日 2018年01月, The 35th Symposium on Cryptography and Information Security (SCIS2018)
  • Ding Key Exchange -- A Proposal to NIST PQC Competition
    Jintai Ding; Tsuyoshi Takagi; Xinwei Gao; Yuntao Wang
    出版日 2018年01月, The 35th Symposium on Cryptography and Information Security (SCIS2018)
  • Ding Key Exchange
    Jintai Ding; Tsuyoshi Takagi; Xinwei Gao; Yuntao Wang
    ラスト(シニア)オーサー, 出版日 2017年12月, a proposal to NIST PQC standardization project 1st round
  • Using Embedding Technique on Solving Darmstadt LWE Challenges
    Yuntao Wang
    出版日 2017年01月, The 9th Workshop among Asia Information Security Labs (WAIS2017)
  • Experimental Analysis of LWE Problem
    Yuntao Wang; Yoshinori Aono; Tsuyoshi Takagi
    出版日 2017年01月, The 34th Symposium on Cryptography and Information Security (SCIS2017)
  • Breaking Lattice Challenges by Progressive BKZ algorithm
    Yuntao Wang; Yoshinori Aono; Tsuyoshi Takagi
    出版日 2016年11月, Forum "Math-for-Industry" 2016 (FMfI 2016)
  • A New Progressive BKZ Algorithm
    Yuntao Wang; Yoshinori Aono; Takuya Hayashi; Tsuyoshi Takagi
    出版日 2015年01月, The 8th Workshop among Asia Information Security Labs (WAIS2015)
  • A New Progressive BKZ Algorithm
    Yuntao Wang; Yoshinori Aono; Takuya Hayashi; Tsuyoshi Takagi
    出版日 2015年01月, The 32th Symposium on Cryptography and Information Security (SCIS2015)
  • An Improved Reordering-BKZ Algorithm for High-dimensional Lattices
    Yuntao Wang; Po-Chun Kuo; Chen-Mou Cheng; Tsuyoshi Takagi
    出版日 2014年10月, Forum "Math-for-Industry" 2014 (FMfI 2014)
  • An Improved Reordering-BKZ Algorithm for High-dimensional Lattices
    Yuntao Wang; Po-Chun Kuo; Chen-Mou Cheng; Tsuyoshi Takagi
    出版日 2014年10月, Computer Security Symposium 2014 (CSS2014)
  • An Improved Reordering-BKZ Algorithm for High-dimensional Lattices
    Yuntao Wang; Po-Chun Kuo; Chen-Mou Cheng; Tsuyoshi Takagi
    出版日 2014年08月, International Workshop on Security 2014 (IWSEC2014)
  • Improving BKZ Algorithm with Reordering Technique
    Yuntao Wang; Hui Zhang; Tsuyoshi Takagi
    出版日 2014年01月, The 31th Symposium on Cryptography and Information Security (SCIS2014)
  • Improving BKZ Algorithm with Reordering Technique
    Yuntao Wang; Hui Zhang; Tsuyoshi Takagi
    出版日 2013年10月, International Workshop on Security 2013 (IWSEC2013)

書籍等出版物

  • Proceedings of the 8th ACM on ASIA Public-Key Cryptography Workshop (APKC 2021)
    Keita Emura; Yuntao Wang
    ACM, 出版日 2021年06月, ISBN 9781450384018

講演・口頭発表等

  • An Introduction to Meet-LWE Attacks
    Yuntao Wang
    公開講演,セミナー,チュートリアル,講習,講義等, Lattice Summer School at Shanghai Jiao Tong University, 招待
    発表日 2024年07月24日
    開催期間 2024年07月23日- 2024年07月26日
  • 格子解読アルゴリズムの数理構造および解読記録について
    Yuntao Wang
    公開講演,セミナー,チュートリアル,講習,講義等, 第6回情報数理セミナー, 招待
    発表日 2024年01月
  • Recent Trends in Post-Quantum Cryptography
    Yuntao Wang
    口頭発表(基調), The Third International Conference on Emerging Information Security and Application (EISA 2022), 招待
    発表日 2022年10月
    開催期間 2022年10月29日- 2022年10月30日
  • Recent Progress in Post-Quantum Cryptography
    Yuntao Wang
    口頭発表(招待・特別), Hubei University of Technology Intelligent Science and Technology Innovation Demonstration Base – Academic Report, 招待
    発表日 2022年09月
  • Recent Progress in Post-Quantum Cryptography
    Yuntao Wang
    口頭発表(一般), JCCA離散数学とその応用研究集会2021ミニシンポジウム 符号・暗号・人工知能, 招待
    発表日 2021年08月
  • 格子暗号における数学的困難問題の解読
    Yuntao Wang
    口頭発表(一般), 第4回金沢暗号理論勉強会
    発表日 2021年06月
  • Lattice Algorithms and Cryptography
    Yuntao Wang
    公開講演,セミナー,チュートリアル,講習,講義等, ANTS 2020 summer school on algorithmic number theory, 招待
    発表日 2020年06月
  • Cryptanalysis of Giophantus(TM) Schemes against Hybrid Attack
    Yuntao Wang; Yasuhiko Ikematsu; Koichiro Akiyama; Tsuyoshi Takagi
    口頭発表(一般), The 37th Symposium on Cryptography and Information Security (SCIS2020)
    発表日 2020年01月
  • An introduction to a lattice-based key exchange protocol and its cryptanalysis
    Yuntao Wang
    口頭発表(一般), IMI Crypto Seminar, 招待
    発表日 2019年07月
  • Lattice reduction algorithms, Key exchange protocol, and their implementations.
    Yuntao Wang
    公開講演,セミナー,チュートリアル,講習,講義等, invited lectures in Ewha Womans University, 招待
    発表日 2019年07月
  • Introduction to Post-Quantum Cryptography
    Yuntao Wang
    ポスター発表, JSPS HOPE MEETINGS with Nobel Laureates
    発表日 2019年03月
  • Recent Progress in Lattice-based Cryptography
    Yuntao Wang
    口頭発表(一般), The 11th Workshop among Asian Information Security Labs (WAIS2019)
    発表日 2019年02月
  • Recent Progress in Lattice-based Cryptography
    Yuntao Wang
    口頭発表(招待・特別), NICT「超長期セキュリティ確保に向けた秘密分散ネットワーク技術と耐量子暗号技術」, 招待
    発表日 2018年11月
  • Sandpileモデルを用いるLLLアルゴリズムの評価
    Yuntao Wang
    口頭発表(一般), CREST暗号数理「未解決問題ワークショップ」
    発表日 2018年09月
  • Symmetric Structures Derive Hard Cases in Lattice Reduction World
    Yuntao Wang
    ポスター発表, Forum "Math-for-Industry" 2017 (FMfI 2017)
    発表日 2017年10月
  • The Beauty and the Beasts --The Hard Cases in LLL Reduction
    Jintai Ding; Saed Alsayigh; Yuntao Wang; Tsuyoshi Takagi
    口頭発表(一般), The 33th Symposium on Cryptography and Information Security (SCIS2016)
    発表日 2016年01月

担当経験のある科目_授業

  • 学域特別講義A(西東京三大学協働基礎ゼミ)
    2024年09月 - 現在
    電気通信大学
  • アルゴリズムとデータ構造およびプログラミング演習
    2024年04月 - 現在
    電気通信大学
  • イノベイティブ総合コミュニケーションデザイン
    2024年04月 - 現在
    電気通信大学
  • 情報理論
    2023年10月 - 2024年02月
    大阪大学
  • 情報通信工学基礎演習
    2022年10月 - 2024年02月
    大阪大学
  • 先進安全なデータ設計特論
    2022年10月 - 2024年02月
    大阪大学
  • 先進情報セキュリティとアルゴリズム
    2022年10月 - 2024年02月
    大阪大学
  • 電子情報工学英語ゼミナール
    2022年04月 - 2024年02月
    大阪大学
  • 実践離散数学と計算の理論
    2022年04月 - 2024年02月
    大阪大学
  • サイバーセキュリティ(全学共通科目「学問への扉」)
    2023年04月 - 2023年09月
    大阪大学
  • 実践セキュリティ特論 I
    2022年04月 - 2022年09月
    大阪大学
  • プログラミング技法II
    2022年04月 - 2022年09月
    大阪大学
  • 暗号理論 (English)
    2021年04月 - 2021年09月
    北陸先端科学技術大学院大学
  • 情報セキュリティ運用リテラシー
    2020年04月 - 2021年09月
    北陸先端科学技術大学院大学
  • 暗号理論
    2020年10月 - 2021年03月
    北陸先端科学技術大学院大学

共同研究・競争的資金等の研究課題

  • 効率的で安全に利用可能な高機能暗号の数理基盤の構築と展開
    高木 剛; 岩本 貢; 﨑山 一男; 李 陽; 渡邉 洋平; 王 贇トウ; 宮原 大輝
    国立研究開発法人科学技術振興機構, 経済安全保障重要技術育成プログラム, 電気通信大学, 個別研究型, 連携研究者, 25-JPMJKP24U2-03
    研究期間 2025年04月 - 2030年03月

社会貢献活動

  • 大阪大学SEEDSプログラム
    講師

学術貢献活動

  • IEEE Transactions on Information Forensics & Security (IEEE TIFS)
    査読等, 査読, IEEE, 実施期間 2025年04月 - 2026年03月
  • Advances in Mathematics of Communications (AMC)
    査読等, 査読, American Institute of Mathematical Sciences, 実施期間 2025年03月 - 2026年03月
  • 電子情報通信学会英文論文誌(IEICE Transactions on Information and Systems)
    査読等, 査読, 電子情報通信学会, 実施期間 2025年03月 - 2026年03月
  • 情報処理学会 論文誌ジャーナル/JIP「AI社会を安全にするコンピュータセキュリティ技術」 特集号
    査読等, 審査・評価, 実施期間 2024年06月 - 2026年03月
  • 電子情報通信学会英文論文誌(A)「離散数学とその応用」小特集
    査読等, 査読, 実施期間 2024年10月01日 - 2025年03月31日
  • Japan Journal of Industrial and Applied Mathematics (JIAM)
    査読, 実施期間 2024年04月 - 2025年03月
  • Designs, Codes and Cryptography (DCC)
    査読等, 査読, 実施期間 2024年04月 - 2025年03月
  • 情報処理学会 論文誌ジャーナル/JIP「サプライチェーンを安全にするサイバーセキュリティ技術」 特集号
    査読等, 審査・評価, 実施期間 2023年06月 - 2025年03月
  • 国際会議PQCrypto 2025
    査読等, 査読, 実施期間 2024年10月01日 - 2024年12月31日
  • 書籍「現代暗号理論」
    査読等, 査読, 実施期間 2024年04月 - 2024年08月
  • IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences
    査読, 実施期間 2023年04月 - 2024年03月
  • 情報処理学会 論文誌ジャーナル/JIP「サイバー空間を安全にするコンピュータセキュリティ技術」 特集号
    査読等, 審査・評価, 実施期間 2022年07月 - 2024年03月
  • Heliyon Special issue on Security and Privacy in IoT Networks
    査読, 実施期間 2022年04月 - 2023年03月
  • 情報処理学会 論文誌ジャーナル/JIP 「量子時代をみすえたコンピュータセキュリティ技術」 特集号
    査読等, 審査・評価, 実施期間 2021年06月 - 2023年03月
  • IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences
    査読等, 査読, 実施期間 2021年04月 - 2022年03月
  • SIAM Journal on Discrete Mathematics (SIDMA)
    査読等, 査読, 実施期間 2020年04月 - 2021年03月
  • IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences
    査読等, 査読, 実施期間 2020年04月 - 2021年03月
  • IEEE Transactions on Industrial Informatics
    査読等, 査読, 実施期間 2020年04月 - 2021年03月
  • Computer Standards & Interfaces
    査読等, 査読, 実施期間 2020年04月 - 2021年03月
  • Journal of Mathematical Cryptology (JoC)
    査読等, 査読, 実施期間 2019年04月 - 2020年03月
  • Advances in Mathematics of Communications (AIMS)
    査読等, 査読, 実施期間 2019年04月 - 2020年03月
  • Designs, Codes and Cryptography (DCC)
    査読等, 査読, 実施期間 2019年04月 - 2020年03月
  • Advances in Mathematics of Communications (AIMS)
    査読等, 査読, 実施期間 2018年03月 - 2019年04月
  • Pacific Journal of Mathematics for Industry
    査読等, 査読, 実施期間 2018年04月 - 2019年03月