岩本 貢
情報学専攻 | 教授 |
Ⅱ類(融合系) | 教授 |
- プロフィール:
1999-2001 ハイパフォーマンスコンピューティング向きプロセッサーキテクチャの評価についての研究に従事
2001-現在,暗号理論,情報理論の研究に従事
研究者情報
経歴
- 2021年04月01日
電気通信大学先大学院情報理工学研究科, 情報学専攻, 教授 - 2016年04月01日 - 2021年03月31日
電気通信大学先大学院情報理工学研究科, 情報学専攻, 准教授 - 2015年04月01日 - 2016年03月31日
電気通信大学先大学院情報理工学研究科, 総合情報学専攻, 准教授 - 2012年12月01日 - 2015年03月31日
電気通信大学先端領域教育研究センター, 特任准教授 - 2010年06月01日 - 2012年11月30日
電気通信大学先端領域教育研究センター, 特任助教 - 2007年04月01日 - 2010年05月31日
電気通信大学大学院情報システム学研究科, 情報ネットワークシステム学専攻, 助教 - 2004年04月01日 - 2007年03月31日
電気通信大学大学院情報システム学研究科, 情報ネットワークシステム学専攻, 助手
学歴
委員歴
- 2025年03月 - 2026年04月
編集委員, 2026年 電子情報通信学会論文誌 情報理論とその応用小特集 編集委員会, 学協会 - 2025年04月 - 2026年03月
編集委員, 2026年 電子情報通信学会論文誌 暗号と情報セキュリティ小特集 編集委員会, 学協会 - 2024年04月 - 2025年03月
編集委員, 2025年 電子情報通信学会論文誌 情報理論とその応用小特集 編集委員会, 学協会 - 2024年04月 - 2025年03月
編集委員, 2025年 電子情報通信学会論文誌 暗号と情報セキュリティ小特集 編集委員会, 学協会 - 2024年01月 - 2024年09月
Program Committee Member, 2024 IWSEC (International Workshop on Security), 学協会 - 2023年06月 - 2024年05月
編集委員長, 電子情報通信学会論文誌 英文論文誌A 編集委員会, 学協会 - 2022年06月 - 2024年05月
編集委員長, 電子情報通信学会論文誌 和文論文誌A 編集委員会, 学協会 - 2023年04月 - 2024年03月
編集委員, 2024年 電子情報通信学会論文誌暗号と情報セキュリティ小特集号編集委員, 学協会 - 2023年08月
Program Committee Member, IWSEC2023, 学協会 - 2017年06月 - 2023年05月
専門委員, 電子情報通信学会 情報理論研究専門委員会, 学協会 - 2022年04月 - 2023年03月
編集委員, 2023年 電子情報通信学会論文誌暗号と情報セキュリティ小特集号, 学協会 - 2022年04月 - 2023年03月
暗号技術調査ワーキンググループ(高機能暗号)委員, CRYPTREC, 政府, 暗号に関するガイドラインの策定,執筆 - 2022年01月 - 2022年12月
実行委員(アドバイザ), 情報理論とその応用シンポジウム (SITA2022), 学協会 - 2019年08月 - 2021年10月
Program co-chair, IEEE Information Theory Workshop, IEEE Information Theory Society, 学協会 - 2014年06月05日 - 2020年06月03日
専門委員, 電子情報通信学会 情報セキュリティ研究会 - 2016年06月02日 - 2017年05月31日
幹事補佐, 電子情報通信学会 情報理論研究会 - 2014年06月05日 - 2016年06月01日
幹事, 電子情報通信学会 情報理論研究専門委員会 - 2013年05月25日 - 2015年06月03日
電子広報担当幹事, 電子情報通信学会 基礎・境界ソサイエティ 運営委員会, 学協会 - 2007年05月25日 - 2013年05月24日
専門委員, 電子情報通信学会 情報理論研究会研究専門委員会, 学協会 - 2010年05月 - 2013年04月
委員(広報担当), 電子情報通信学会 情報理論とその応用サブソサイエティ運営委員会, 学協会 - 2009年04月 - 2011年03月
編集幹事, 情報理論とその応用学会, 学協会 - 2007年04月 - 2009年03月
WEB担当幹事, 情報理論とその応用学会, 学協会
研究活動情報
受賞
- 受賞日 2024年10月
検索可能暗号に対するより効果的なクエリ復元攻撃
CSS奨励賞, 並木拓海;岩本貢;渡邉洋平 - 受賞日 2024年10月
コンピュータセキュリティシンポジウム
TFHEを用いた高速な否認可能完全準同型暗号
CSS奨励賞, 豊岡叶望;渡邉洋平;岩本貢 - 受賞日 2023年01月
電子情報通信学会 情報セキュリティ研究会
(指導学生の受賞)
SCIS論文賞, 安部芳紀 - 受賞日 2022年10月
情報誌処理学会, CSS2022全論文(200件以上)の中から5編以内.最優秀論文賞(2編)に次ぐ賞. https://www.iwsec.org/css/2022/award.html#css
カードを用いた秘匿和集合プロトコル
CSS優秀論文賞, 土井 アナスタシヤ;小野 知樹;安部 芳紀;渡邉 洋平;岩本 貢
国内学会・会議・シンポジウム等の賞, 日本国 - 受賞日 2021年01月
IEICE情報セキュリティ研究会
(指導学生の受賞)
SCIS論文賞, 中井雄士
国内学会・会議・シンポジウム等の賞 - 受賞日 2020年10月
コンピュータセキュリティシンポジウム
より少ない漏洩の下で安全な動的検索可能暗号への変換手法
CSS2020 奨励賞, 渡邉洋平;大原一真;岩本貢;太田和夫
国内学会・会議・シンポジウム等の賞, 日本国 - 受賞日 2020年09月
電子情報通信学会, IEICE和文論文誌の幹事と2年勤めたため
基礎・境界ソサイエティ「和文論文誌編集幹事」としての貢献
電子情報通信学会貢献賞
その他の賞, 日本国 - 受賞日 2020年06月
電子情報通信学会ISEC研究専門委員会
長年にわたる専門委員としての研究会運営に対する協力
ISEC研究活動貢献感謝状, 岩本貢
学会誌・学術雑誌による顕彰 - 受賞日 2020年01月
電子情報通信学会情報セキュリティ研究会 (ISEC)
(指導学生の受賞)初期文字列が29文字の4入力多数決Private PEZプロトコル
情報セキュリティ研究奨励賞, 安部芳紀;太田;岩本;渡邉研究室
国内学会・会議・シンポジウム等の賞 - 受賞日 2019年10月
このピュータセキュリティシンポジウム
(強)フォワード安全な動的検索可能暗号の効率的な構成
CSS2019 奨励賞, 渡邉洋平;大原一真;岩本貢;太田和夫
国内学会・会議・シンポジウム等の賞, 日本国 - 受賞日 2019年09月
電子情報通信学会, 電子情報通信学会論文誌・情報理論とその応用小特集号.幹事としての貢献
電子情報通信学会論文誌・情報理論とその応用小特集号,編集幹事としての貢献
電子情報通信学会貢献賞
学会誌・学術雑誌による顕彰, 日本国 - 受賞日 2019年08月
International Workshop on Information Security (IWSEC)
IWSEC best poster award, Yoshiki Abe;Mitsugu Iwamoto;Kazuo Ohta
国際学会・会議・シンポジウム等の賞 - 受賞日 2018年09月
電子情報通信学会, IEICE和文・英文論文誌の編集委員を2期4年勤めたため
IEICE和文・英文論文誌の編集委員を2期4年勤めたため
電子情報通信学会貢献賞
その他の賞, 日本国 - 受賞日 2018年03月
サイバーセキュリティシンポジウム道後
サイバーセキュリティシンポジウム道後2018学生研究賞, 庄司奈津;菅原健;岩本貢;崎山一男
国内学会・会議・シンポジウム等の賞 - 受賞日 2017年09月
電子情報通信学会, 基礎・境界ソサイエティ,情報理論研究会の幹事および幹事補佐を計3年務めたため
基礎・境界ソサイエティ,情報理論研究会の幹事および幹事補佐を計3年務めたため
電子情報通信学会貢献賞
その他の賞, 日本国 - 受賞日 2017年02月
サイバーセキュリティシンポジウム道後
サイバーセキュリティシンポジウム道後2017学生研究賞, 八代理紗;町田卓謙;岩本貢;崎山一男
国内学会・会議・シンポジウム等の賞 - 受賞日 2015年09月
電子情報通信学会, 基礎・境界ソサイエティの電子広報担当幹事を2年務めたため
基礎・境界ソサイエティの電子広報担当幹事を2年務めたため
電子情報通信学会貢献賞
その他の賞, 日本国 - 受賞日 2014年09月
電子情報通信学会, 査読委員として,査読本数が多いことによる
査読委員としての貢献
電子情報通信学会感謝状
その他の賞, 日本国 - 受賞日 2012年09月
電子情報通信学会, 査読委員として,査読本数が多いことによる
強い秘密保護特性をもつランプ型秘密分散法(SITA2004での発表)
電子情報通信学会感謝状
その他の賞, 日本国 - 受賞日 2005年11月
情報理論とその応用学会
SITA奨励賞, 岩本貢
論文
- Dynamic Collateral Management in Decentralized Sealed-Bid Auctions
Kholiq Abdullah; Mitsugu Iwamoto; Yohei Watanabe
ICIMCIS 2024, 掲載ページ to appear, 出版日 2024年11月, 査読付
研究論文(国際会議プロシーディングス), 英語 - On the Attack Detection Performance of Information-theoretic Method in Industrial Control System
T. Nishiuchi; Y. Abe; Y. Watanabe; M. Iwamoto; K. Sawada; S. Shin
IECON 2024, 掲載ページ to appear, 出版日 2024年11月, 査読付
研究論文(国際会議プロシーディングス), 英語 - 時間ドロボー問題に対する健全性誤りのない物理的ゼロ知識証明
初貝 恭祐; 安部 芳紀; 中井 雄士; 品川 和雅; 渡邉; 洋平; 岩本 貢
ラスト(シニア)オーサー, 電子情報通信学会論文誌 A, 掲載ページ to appear, 出版日 2024年11月, 査読付
研究論文(学術雑誌), 日本語 - Double-Sided Multimodal Attack Sensing and Partial Re-Keying in Shared Group Key System
R. Ikemoto; S. Fujii; K. Naruse; J. Shiomiand; Y. Midoh; Y. Yamashita; M. Taguchi; T. Miki; M. Nagata; Y. Komano; M. Iwamoto; K. Sakiyama; N. Miura
ESSERC2024, 掲載ページ to appear, 出版日 2024年09月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Card-based Cryptography with a Standard Deck of Cards, Revisited: Efficient Protocols in the Private Model.
Takeshi Nakai; Keita Iwanari; Tomoki Ono; Yoshiki Abe; Yohei Watanabe 0001; Mitsugu Iwamoto
ラスト(シニア)オーサー, New Gener. Comput., Springer Science and Business Media LLC, 42巻, 3号, 掲載ページ 345-358, 出版日 2024年09月, 査読付, Abstract
Card-based cryptography is a secure computation protocol realized by using physical cards. There are two models on card-based cryptography: public and private models. We adopt private one that allows players to handle cards privately. While much of the existing works for card-based cryptography use two-colored cards, it is also a vital task to construct an efficient protocol with playing cards. In the public model, 2n cards are necessary for any n-bit input protocol since at least two cards are required to express a Boolean value. It holds true for both two-colored and playing-card settings. On the other hand, the private model enables us to construct a protocol with fewer than 2n cards. However, all existing protocols that achieve such properties are only in the two-colored setting. This paper shows that the private model enables us to construct a protocol with fewer than 2n cards using the playing cards. We first show two-bit input protocols with fewer than four cards for logical operations, AND, OR, and XOR. Furthermore, we show a three-input majority voting protocol using only three cards, which is constructed by combining our AND and OR protocols. Notably, our proposed protocols require no randomness. All operations are deterministic and depend only on players’ private inputs.
研究論文(学術雑誌) - Multi-User Dynamic Searchable Encryption for Prefix-Fixing Predicates from Symmetric-Key Primitives
T. Hirano; Y. Kawai; Y. Koseki; S. Yasuda; Y. Watanabe; T. Amada; M. Iwamoto; K. Ohta
SAC2024, 掲載ページ to appear, 出版日 2024年08月, 査読付
研究論文(国際会議プロシーディングス), 英語 - 高機能暗号の社会展開を促進する物理・視覚暗号
花岡悟一郎; 岩本貢; 渡邉洋平; 水木敬明; 安部芳紀; 品川和雅; 新井美音; 矢内直人
電子情報通信学会和文論文誌A, J106巻, A号, 出版日 2023年08月, 査読付, 招待
研究論文(学術雑誌), 日本語 - A Computationally Efficient Card-Based Majority Voting Protocol with Fewer Cards in the Private Model.
Yoshiki Abe; Takeshi Nakai; Yohei Watanabe 0001; Mitsugu Iwamoto; Kazuo Ohta
ラスト(シニア)オーサー, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Institute of Electronics, Information and Communications Engineers (IEICE), 106巻, 3号, 掲載ページ 315-324, 出版日 2023年03月, 査読付
研究論文(学術雑誌) - Secure Computation for Threshold Functions with Physical Cards: Power of Private Permutations.
Takeshi Nakai; Satoshi Shirouchi; Yuuki Tokushige; Mitsugu Iwamoto; Kazuo Ohta
ラスト(シニア)オーサー, New Generation Computing, Springer Science and Business Media LLC, 40巻, 1号, 掲載ページ 95-113, 出版日 2022年02月08日, 査読付, Abstract
Card-based cryptography is a variant of multi-party computation using physical cards like playing cards. There are two models on card-based cryptography, called public and private models. The public model assumes that all operations are executed publicly, while the private model allows the players private operations called private permutations (PP, for short). Much of the existing card-based protocols were developed under the public model. Under the public model, 2n cards are necessary for every protocol with n-bit input since at least two cards are required to express a bit. In this paper, we propose n-bit input protocols with fewer than 2n cards by utilizing PP, which shows the power of PP. In particular, we show that a protocol for (n-bit input) threshold function can be realized with only $$n+1$$ cards by reducing the threshold function to the majority voting. Toward this end, we first offer that two-bit input protocols for logic gates can be realized with fewer than four cards. Furthermore, we construct a new protocol for three-input majority voting with only four cards by observing the relationship between AND/OR operations. This protocol can be easily extended to more participants, and to the protocol for threshold functions.
研究論文(学術雑誌) - Lightweight Authentication Using Noisy Key Derived from Physically Unclonable Function.
Yuichi Komano; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama
Innovative Security Solutions for Information Technology and Communications - 15th International Conference(SecITC), Springer, 掲載ページ 203-221, 出版日 2022年, 査読付
研究論文(国際会議プロシーディングス) - Efficient Dynamic Searchable Encryption with Forward Privacy under the Decent Leakage.
Yohei Watanabe 0001; Kazuma Ohara; Mitsugu Iwamoto; Kazuo Ohta
CODASPY '22: Twelveth ACM Conference on Data and Application Security and Privacy(CODASPY), ACM, -巻, -号, 掲載ページ 312-323, 出版日 2022年04月24日, 査読付
研究論文(国際会議プロシーディングス), 英語 - Efficient Card-Based Majority Voting Protocols.
Yoshiki Abe; Takeshi Nakai; Yoshihisa Kuroki; Shinnosuke Suzuki; Yuta Koga; Yohei Watanabe 0001; Mitsugu Iwamoto; Kazuo Ohta
ラスト(シニア)オーサー, New Generation Computing, Springer Science and Business Media LLC, 40巻, 1号, 掲載ページ 173-198, 出版日 2022年03月23日, 査読付, Abstract
Card-based cryptography is a variety of secure multiparty computation (MPC). Recently, a new technique called private operations was introduced because the protocol can be implemented with fewer cards than that by using the conventional technique called the shuffle. For example, Nakai et al. showed that if the private operations are available, secure computations of AND and OR operations for two inputs can be realized simultaneously by using four cards, and the protocol is applied to a four-card majority voting protocol with three inputs. This paper shows that only three cards are sufficient to construct a majority voting protocol with three inputs. Specifically, we propose two constructions of three-input majority voting protocols. One is a protocol assuming that players can announce their output, and the other is not allowed. Compared to Nakai et al.’s protocol, the protocol with the announcement is realized without any additional private operations and communications. On the other hand, the second construction requires two more private operations and communications because it removes the assumption on the announcement from the first construction. More importantly, the idea of the second protocol can be extended to an n-input majority voting protocol with n cards, which is the main result of this paper.
研究論文(学術雑誌) - How to Make a Secure Index for Searchable Symmetric Encryption, Revisited.
Yohei Watanabe 0001; Takeshi Nakai; Kazuma Ohara; Takuya Nojima; Yexuan Liu; Mitsugu Iwamoto; Kazuo Ohta
IACR Cryptology ePrint Archive, Institute of Electronics, Information and Communications Engineers (IEICE), 2021巻, 12号, 掲載ページ 948-948, 出版日 2021年, 査読付
研究論文(学術雑誌) - A Key Recovery Algorithm Using Random Key Leakage from AES Key Schedule.
Tomoki Uemura; Yohei Watanabe 0001; Yang Li 0001; Noriyuki Miura; Mitsugu Iwamoto; Kazuo Sakiyama; Kazuo Ohta
ラスト(シニア)オーサー, International Symposium on Information Theory and Its Applications(ISITA), IEEE, -巻, -号, 掲載ページ 382-386, 出版日 2020年10月24日, 査読付
研究論文(国際会議プロシーディングス), 英語 - An IC-level countermeasure against laser fault injection attack by information leakage sensing based on laser-induced opto-electric bulk current density
Kohei Matsuda; Sho Tada; Makoto Nagata; Yuichi Komano; Yang Li; Takeshi Sugawara; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama; Noriyuki Miura
Japanese Journal of Applied Physics, IOP Publishing, 59巻, SG号, 掲載ページ SGGL02-SGGL02, 出版日 2020年04月01日, 査読付, Abstract
Laser fault injection (LFI) attacks on cryptographic processor ICs are a critical threat to information systems. This paper proposes an IC-level integrated countermeasure employing an information leakage sensor against an LFI attack. Distributed bulk current sensors monitor abnormal bulk current density caused by laser irradiation for LFI. Time-interleaved sensor operation and sensitivity tuning can obtain partial secret key leakage bit information with small layout area penalty. Based on the leakage information, the secret key can be securely updated to realize high-availability resilient systems. The test chip was designed and fabricated in a 0.18 μm standard CMOS, integrating a 128-bit advanced encryption standard cryptographic processor with the proposed information leakage sensor. This evaluation successfully demonstrated bulk current density and leakage bit monitoring.
研究論文(学術雑誌) - Multi-Party Computation for Modular Exponentiation Based on Replicated Secret Sharing.
Kazuma Ohara; Yohei Watanabe 0001; Mitsugu Iwamoto; Kazuo Ohta
ラスト(シニア)オーサー, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, IEICE, 102-A巻, 9号, 掲載ページ 1079-1090, 出版日 2019年09月01日, 査読付
研究論文(学術雑誌), 英語 - How to improve the private PEZ protocol for general functions,
Yoshiki Abe; Mitsugu Iwamoto; Kazuo Ohta
Advances in Information and Computer Security - The 14th International Workshop on Security (IWSEC2019), poster session巻, 出版日 2019年08月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Proceedings of the 11th Asia-Europe Workshop on Concepts in Information Theory.
A. J. Han Vinck; Kees A. Schouhamer Immink; Tadashi Wadayama; Van Khu Vu; Akiko Manada; Kui Cai 0001; Shunsuke Horii; Yoshiki Abe; Mitsugu Iwamoto; Kazuo Ohta; Xingwei Zhong; Zhen Mei; Renfei Bu; Jos H. Weber; Vitaly Skachek; Hiroyoshi Morita; N. Hovhannisyan; Hiroshi Kamabe; Shan Lu 0003; Hirosuke Yamamoto; Kengo Hashimoto; Øyvind Ytrehus; Shigeaki Kuzuoka; Mikihiko Nishiara; Han Mao Kiah; Jun Muramatsu; Shigeki Miyake
CoRR, abs/1907.02944巻, 出版日 2019年
研究論文(学術雑誌) - 効率的でフォワード安全な動的検索可能暗号
渡邉洋平; 岩本貢; 太田和夫
SCIS 2019 予稿集, 出版日 2019年
研究論文(研究会,シンポジウム資料等), 日本語 - (強)フォワード安全な動的検索可能暗号の効率的な構成
渡邉 洋平; 大原一真; 岩本貢; 太田和夫
CSS 2019 予稿集, 出版日 2019年
研究論文(研究会,シンポジウム資料等), 日本語 - ダミーエントリの作成方法に着目した共通鍵検索可能暗号CGKO方式の改良
野島拓也; 渡邉洋平; 岩本貢; 太田和夫
SCIS 2018 予稿集, 出版日 2018年
研究論文(研究会,シンポジウム資料等), 日本語 - ロバスト秘密分散法CFOR方式における精密な安全性解析
鈴木慎之介; 渡邉洋平; 岩本貢; 太田和夫
SCIS 2018 予稿集, 出版日 2018年
研究論文(研究会,シンポジウム資料等), 日本語 - カードを用いた複数人でのマッチングプロトコル
古賀優太; 鈴木慎之介; 渡邉洋平; 岩本貢; 太田和夫
SCIS 2018 予稿集, 出版日 2018年
研究論文(研究会,シンポジウム資料等), 日本語 - 3枚のカードで実現可能な3入力多数決プロトコル
黒木慶久; 古賀優太; 渡邉洋平; 岩本貢; 太田和夫
SCIS 2018 予稿集, 出版日 2018年
研究論文(研究会,シンポジウム資料等), 日本語 - 現実的な結託者のもとで最もシェア長の短いロバスト秘密分散法
渡邉洋平; 大原一真; 岩本貢; 太田和夫
ISEC研究会予稿集, 出版日 2018年
研究論文(研究会,シンポジウム資料等), 日本語 - Card-Based Majority Voting Protocols with Three Inputs Using Three Cards.
Yohei Watanabe 0001; Yoshihisa Kuroki; Shinnosuke Suzuki; Yuta Koga; Mitsugu Iwamoto; Kazuo Ohta
International Symposium on Information Theory and Its Applications(ISITA), IEEE, 掲載ページ 218-222, 出版日 2018年10月20日, 査読付
研究論文(国際会議プロシーディングス), 英語 - Security Formalizations and Their Relationships for Encryption and Key Agreement in Information-Theoretic Cryptography.
Mitsugu Iwamoto; Kazuo Ohta; Junji Shikata
IEEE Transactions on Information Theory, Institute of Electrical and Electronics Engineers Inc., 64巻, 1号, 掲載ページ 654-685, 出版日 2018年01月01日, 査読付, This paper analyzes the formalizations of information-theoretic security for the fundamental primitives in cryptography: symmetric-key encryption and key agreement. Revisiting the previous results, we can formalize information-theoretic security using different methods, by extending Shannon’s perfect secrecy, by information-theoretic analogues of indistinguishability and semantic security, and by the frameworks for composability of protocols. We show the relationships among the security formalizations and obtain the following results. First, in the case of encryption, there are significant gaps among the formalizations, and a certain type of relaxed perfect secrecy or a variant of information-theoretic indistinguishability is the strongest notion. Second, in the case of key agreement, there are significant gaps among the formalizations, and a certain type of relaxed perfect secrecy is the strongest notion. In particular, in both encryption and key agreement, the formalization of composable security is not stronger than any other formalizations. Furthermore, as an application of the relationships in encryption and key agreement, we simultaneously derive a family of lower bounds on the size of secret keys and security quantities required under the above formalizations, which also implies the importance and usefulness of the relationships.
研究論文(学術雑誌), 英語 - Q-Class Authentication System for Double Arbiter PUF.
Risa Yashiro; Takeshi Sugawara 0001; Mitsugu Iwamoto; Kazuo Sakiyama
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Institute of Electronics, Information and Communication, Engineers, IEICE, 101-A巻, 1号, 掲載ページ 129-137, 出版日 2018年01月01日, 査読付, Physically Unclonable Function (PUF) is a cryptographic primitive that is based on physical property of each entity or Integrated Circuit (IC) chip. It is expected that PUF be used in security applications such as ID generation and authentication. Some responses from PUF are unreliable, and they are usually discarded. In this paper, we propose a new PUF-based authentication system that exploits information of unreliable responses. In the proposed method, each response is categorized into multiple classes by its unreliability evaluated by feeding the same challenges several times. This authentication system is named Q-class authentication, where Q is the number of classes. We perform experiments assuming a challenge-response authentication system with a certain threshold of errors. Considering 4-class separation for 4-1 Double Arbiter PUF, it is figured out that the advantage of a legitimate prover against a clone is improved form 24% to 36% in terms of success rate. In other words, it is possible to improve the tolerance of machine-learning attack by using unreliable information that was previously regarded disadvantageous to authentication systems.
研究論文(学術雑誌), 英語 - A proactive secret image sharing scheme with resistance to machine learning based steganalysis.
Angelina Espejel Trujillo; Mitsugu Iwamoto; Mariko Nakano-Miyatake
Multimedia Tools and Applications, Springer New York LLC, 77巻, 12号, 掲載ページ 15161-15179, 出版日 2018年06月01日, 査読付, In secret image sharing (SIS) schemes, a secret image is shared among a set of n images called stego-images. Each stego-image is preserved by a participant. In the recovery stage, at least k out of n stego-images are required to obtain the secret image, while k − 1 cannot reveal the secret in the sense of perfect secrecy. Hence, SIS guarantees long-term security. However, as the longer the stego-images remain stored, the higher is the probability of being vulnerable against steganalysis. To resolve this issue, this paper proposes the use of proactive secret sharing in an SIS scheme (P-SIS). P-SIS allows the stego-images to be renewed frequently while these are stored, without changing both cover and secret images. However, direct implementation of a proactive SIS requires more embedding rate (ER), causing high steganalysis accuracy detection and loss of quality in the stego-images. Our proposal addresses this issue and presents the combination of a (k, L, n)-threshold ramp secret sharing scheme and least significant bit matching (LSBM) steganography to reduce the steganalysis accuracy detection. The results of the evaluation show effectiveness of the proposal in terms of good quality of the stego-images, accurate recovery of the secret, and reduce the ER. Note that, despite the extensive research of SIS presented until now, only a few previous work is found on steganalysis in SIS. Not only constructing P-SIS scheme, but we also experimented the tolerance of the proposed P-SIS scheme against stganalysis in this paper. As a result, it is shown that the proposed scheme can withstand steganalysis based on machine learning (i.e., based on subtractive pixel adjacency matrix, SPAM).
研究論文(学術雑誌), 英語 - Worst-case guessing secrecy is meaningful in secret sharing schemes
M. Iwamoto
ICITS2017, workshop track巻, 出版日 2017年12月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Proceedings of Workshop AEW10: Concepts in Information Theory and Communications.
Kees A. Schouhamer Immink; Stan Baggen; Ferdaous Chaabane; Yanling Chen; Peter H. N. de With; Héla Gassara; Hamed Gharbi; Adel Ghazel; Khaled Grati; Naira M. Grigoryan; Ashot N. Harutyunyan; Masayuki Imanishi; Mitsugu Iwamoto; Ken-ichi Iwata; Hiroshi Kamabe; Brian M. Kurkoski; Shigeaki Kuzuoka; Patrick Langenhuizen; Jan Lewandowsky; Akiko Manada; Shigeki Miyake; Hiroyoshi Morita; Jun Muramatsu; Safa Najjar; Arnak V. Poghosyan; Fatma Rouissi; Yuta Sakai; Ulrich Tamm; Joost van der Putten; Fons van der Sommen; A. J. Han Vinck; Tadashi Wadayama; Dirk Wübben; Hirosuke Yamamoto
CoRR, abs/1707.08567巻, 出版日 2017年, 査読付
研究論文(学術雑誌) - 秘密分散型放送暗号
岩本貢; 渡邉洋平
SCIS 2017 予稿集, 出版日 2017年
研究論文(研究会,シンポジウム資料等), 日本語 - Four Cards Are Sufficient for a Card-Based Three-Input Voting Protocol Utilizing Private Permutations.
Takeshi Nakai; Satoshi Shirouchi; Mitsugu Iwamoto; Kazuo Ohta
Information Theoretic Security - 10th International Conference(ICITS), Springer, 10681巻, 掲載ページ 153-165, 出版日 2017年, 査読付, The card-based cryptographic protocol is a variant of multi-party computation that enables us to compute a certain function securely by using playing cards. In existing card-based cryptographic protocols, a special operation of cards called a shuffle is used to achieve the information-theoretic security. Recently, card-based cryptographic protocols have been reconsidered from the viewpoint of multi-party computations. In this direction, a new model of card-based cryptographic protocol including a new assumption called Private Permutations (PP, for short) is introduced and succeeds in constructing efficient protocols for the millionaires’ protocol. In this paper, we construct efficient card-based cryptographic OR and XOR protocols based on the existing AND protocol. Furthermore, by unifying AND and OR protocols, it is shown that a majority voting protocol with three inputs is efficiently obtained. Our construction requires only four cards thanks to PPs, whereas the previous work requires eight cards.
研究論文(国際会議プロシーディングス), 英語 - Probabilistic Generation of Trapdoors: Reducing Information Leakage of Searchable Symmetric Encryption
K. Hayasaka; Y. Kawai; Y. Koseki; T. Hirano; K. Ohta; M. Iwamoto
CANS2016, Springer-Verlag, 掲載ページ 500-517, 出版日 2016年11月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Application of Joux-Lucks Search Algorithm for Multi-Collisions to MicroMint
Y. Kamoshida; M. Iwamoto
IWSEC2016, poster session巻, 出版日 2016年09月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Probabilistic Generation of Trapdoors: Reducing Information Leakage of Searchable Symmetric Encryption.
Kenichiro Hayasaka; Yutaka Kawai; Yoshihiro Koseki; Takato Hirano; Kazuo Ohta; Mitsugu Iwamoto
Cryptology and Network Security - 15th International Conference(CANS), LNCS 10052巻, Springer-Verlag号, 掲載ページ 350-364, 出版日 2016年11月14日, 査読付
研究論文(国際会議プロシーディングス), 英語 - Efficient Card-Based Cryptographic Protocols for Millionaires' Problem Utilizing Private Permutations.
Takeshi Nakai; Yuuki Tokushige; Yuto Misawa; Mitsugu Iwamoto; Kazuo Ohta
Cryptology and Network Security - 15th International Conference(CANS), LNCS 10052巻, Springer-Verlag号, 掲載ページ 500-517, 出版日 2016年11月14日, 査読付
研究論文(国際会議プロシーディングス), 英語 - Deep-Learning-Based Security Evaluation on Authentication Systems Using Arbiter PUF and Its Variants.
Risa Yashiro; Takanori Machida; Mitsugu Iwamoto; Kazuo Sakiyama
Advances in Information and Computer Security - 11th International Workshop on Security(IWSEC), Springer, 9836巻, 掲載ページ 267-285, 出版日 2016年, 査読付, Fake integrated circuit (IC) chips are in circulation on the market, which is considered a serious threat in the era of the Internet of Things (IoTs). A physically unclonable function (PUF) is expected to be a fundamental technique to separate the fake IC chips from genuine ones. Recently, the arbiter PUF (APUF) and its variants are intensively researched aiming at using for a secure authentication system. However, vulnerability of APUFs against machine-learning attacks was reported. Upon the situation, the double arbiter PUF (DAPUF), which has a tolerance against support vector machine (SVM)-based machine-learning attacks, was proposed as another variant of APUF in 2014. In this paper, we perform a security evaluation for authentication systems using APUF and its variants against Deep-learning (DL)-based attacks. DL has attracted attention as a machine-learning method that produces better results than SVM in various research fields. Based on the experimental results, we show that these DAPUFs could be used as a core primitive in a secure authentication system if setting an appropriate threshold to distinguish a legitimate IC tags from fake ones.
研究論文(国際会議プロシーディングス), 英語 - Simple, Secure, and Efficient Searchable Symmetric Encryption with Multiple Encrypted Indexes.
Takato Hirano; Mitsuhiro Hattori; Yutaka Kawai; Nori Matsuda; Mitsugu Iwamoto; Kazuo Ohta; Yusuke Sakai 0001; Tatsuji Munaka
Advances in Information and Computer Security - 11th International Workshop on Security(IWSEC), Springer, 9836巻, 掲載ページ 91-110, 出版日 2016年, 査読付, In searchable symmetric encryption (SSE), adding documents to a database is an indispensable functionality in real situations, and there are two approaches for executing the process: One approach is to update the encrypted index, and the other is to generate a new encrypted index. The former approach is called dynamic SSE, which has been extensively studied recently due to its importance. The latter approach has an advantage such that it can be directly applied to any existing SSE scheme without degrading its original functionalities, but previous methods are not satisfactory from a viewpoint of security, storage size, or efficiency. In this paper, we propose a simple document adding method that resolve the problem occurred in the latter approach. Our method is quite generic, and therefore can be applied to any existing SSE scheme (e.g. non-dynamic one with useful functionalities). Our key idea is to utilize publicly available information and hash chains in construction of encrypted indexes. In order to exhibit the ability of our method, we present a concrete scheme which is led by applying our method to the well-known and influential scheme SSE-2 ( ACM CCS 2006). Thanks to the simplicity of our method, the scheme can be easily proved secure under a naturally generalized setting of the most widely used security model.
研究論文(国際会議プロシーディングス), 英語 - Toward Reducing Shuffling in Card-based Cryptographic Protocol for Millionaire Problem
T. Nakai; Y. Tokushige; M. Iwamoto; K. Ohta
International Workshop on Information Security and Crytptograohy, poster session巻, 出版日 2015年08月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Comparison of Security on Coded Signs with Public/Private Code Book
Y. Misawa; Y. Tokushige; M. Iwamoto; K. Ohta
International Workshop on Information Security and Crytptograohy, poster session巻, 出版日 2015年08月, 査読付
研究論文(国際会議プロシーディングス), 英語 - 推測確率に基づいた安全性基準をみたす暗号化方式の構成法
岩本貢; 四方順司
暗号と情報セキュリティシンポジウム 2015 (SCIS 2015), 2D1-5巻, 出版日 2015年01月
日本語 - Constructions of symmetric-key encryption with guessing secrecy.
Mitsugu Iwamoto; Junji Shikata
IEEE International Symposium on Information Theory(ISIT), IEEE, 掲載ページ 725-729, 出版日 2015年, 査読付, Constructions of symmetric-key encryption with guessing secrecy are discussed. In the previous works, only a construction of symmetric-key encryption with average guessing secrecy is proposed for one-bit plaintexts. In this paper, we analyze a symmetric-key encryption with average guessing secrecy through OTP (one-time pad) constructions for a wide class of probability distributions of plaintexts and keys. As a result, we show a necessary and sufficient condition that such class of distributions satisfies average guessing secrecy in OTP constructions. On the other hand, we prove that optimal guessing secrecy is essentially equivalent to perfect secrecy under several natural restrictions. Therefore, only average guessing secrecy is meaningful for considering guessing secrecy other than perfect secrecy.
研究論文(国際会議プロシーディングス), 英語 - Implementation of double arbiter PUF and its performance evaluation on FPGA.
Takanori Machida; Dai Yamamoto; Mitsugu Iwamoto; Kazuo Sakiyama
The 20th Asia and South Pacific Design Automation Conference(ASP-DAC), IEEE, 掲載ページ 6-7, 出版日 2015年, 査読付, Low uniqueness and vulnerability to machine-learning attacks are known as two major problems of Arbiter-Based Physically Unclonable Function (APUF) implemented on FPGAs. In this paper, we implement Double APUF (DAPUF) that duplicates the original APUF in order to overcome the problems. From the experimental results on Xilinx Virtex-5, we show that the uniqueness of DAPUF becomes almost ideal, and the prediction rate of the machine-learning attack decreases from 86% to 57%.
研究論文(国際会議プロシーディングス), 英語 - A New Arbiter PUF for Enhancing Unpredictability on FPGA
Takanori Machida; Dai Yamamoto; Mitsugu Iwamoto; Kazuo Sakiyama
Scientific World Journal, Hindawi Publishing Corporation, 2015巻, 掲載ページ 864812, 出版日 2015年, 査読付, In general, conventional Arbiter-based Physically Unclonable Functions (PUFs) generate responses with low unpredictability. The N-XOR Arbiter PUF, proposed in 2007, is a well-known technique for improving this unpredictability. In this paper, we propose a novel design for Arbiter PUF, called Double Arbiter PUF, to enhance the unpredictability on field programmable gate arrays (FPGAs), and we compare our design to conventional N-XOR Arbiter PUFs. One metric for judging the unpredictability of responses is to measure their tolerance to machine-learning attacks. Although our previous work showed the superiority of Double Arbiter PUFs regarding unpredictability, its details were not clarified. We evaluate the dependency on the number of training samples for machine learning, and we discuss the reason why Double Arbiter PUFs are more tolerant than the N-XOR Arbiter PUFs by evaluating intrachip variation. Further, the conventional Arbiter PUFs and proposed Double Arbiter PUFs are evaluated according to other metrics, namely, their uniqueness, randomness, and steadiness. We demonstrate that 3-1 Double Arbiter PUF archives the best performance overall.
研究論文(学術雑誌), 英語 - A new method for enhancing variety and maintaining reliability of PUF responses and its evaluation on ASICs.
Dai Yamamoto; Kazuo Sakiyama; Mitsugu Iwamoto; Kazuo Ohta; Masahiko Takenaka; Kouichi Itoh; Naoya Torii
Journal of Cryptographic Engineering, 5巻, 3号, 掲載ページ 187-199, 出版日 2015年, 査読付
研究論文(学術雑誌), 英語 - A New Model of Client--Server Communications under Information Theoretic Security
M. Iwamoto; T. Omino; Y. Komano; K. Ohta
IEEE Information Thoery Workshop 2014, IEEE, 掲載ページ 512-516, 出版日 2014年11月, 査読付
研究論文(国際会議プロシーディングス), 英語 - クロック間衝突を漏洩モデルとする新たなサイドチャネル解析と並列実装AES暗号ハードウェアにおける弱い鍵
中曽根俊貴; 李陽; 岩本貢; 太田和夫; 崎山一男
電子情報通信学会論文誌A, J97-A巻, 11号, 掲載ページ 695-703, 出版日 2014年11月, 査読付
研究論文(学術雑誌), 日本語 - A New Mode of Operation for Arbiter PUF to Improve Uniqueness on FPGA
T.Machida; D.Yamamoto; M.Iwamoto; K.Sakiyama
1st Workshop on Emerging Aspects in Information Security (EAIS'14), 掲載ページ 877-884, 出版日 2014年09月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Optimal Constructions for Information Theoretically Secure Encryptions Based on Renyi Entropies
M. Iwamoto; J. Shikata
Proc. of The 31th Symposium on Cryptography and Information Security (SCIS 2014), 1E2-3巻, 出版日 2014年01月21日
英語 - A new model of Client-Server Communications under information theoretic security.
Mitsugu Iwamoto; Tsukasa Omino; Yuichi Komano; Kazuo Ohta
2014 IEEE Information Theory Workshop(ITW), IEEE, 掲載ページ 511-515, 出版日 2014年, 査読付, A new model for a Client-Server Communication (CSC) system satisfying information theoretic security is proposed, and its fundamental properties are discussed. Our CSC allows n users to upload their respective messages to a server securely by using symmetric key encryptions with their own keys, and all ciphertexts are decrypted by the server.
If we require all messages to be perfectly secure in CSC against the corrupted clients and adversaries without any keys, it is proved that a one time pad or more inefficient encryption must be used for each communication link between a client and the server. This means that, in order to realize more efficient CSC, it is necessary to leak out some information of each message. Based on these observations, we introduce a new model for such a secure CSC formally, and discuss its fundamental properties. In addition, we propose the optimal construction of CSC under several constraints on security parameters called security rates.
研究論文(国際会議プロシーディングス), 英語 - A New Mode of Operation for Arbiter PUF to Improve Uniqueness on FPGA.
Takanori Machida; Dai Yamamoto; Mitsugu Iwamoto; Kazuo Sakiyama
Proceedings of the 2014 Federated Conference on Computer Science and Information Systems(FedCSIS), IEEE, 2巻, 掲載ページ 871-878, 出版日 2014年, 査読付, Arbiter-based Physically Unclonable Function (PUF) is one kind of the delay-based PUFs that use the time difference of two delay-line signals. One of the previous work suggests that Arbiter PUFs implemented on Xilinx Virtex-5 FPGAs generate responses with almost no difference, i.e. with low uniqueness. In order to overcome this problem, Double Arbiter PUF was proposed, which is based on a novel technique for generating responses with high uniqueness from duplicated Arbiter PUFs on FPGAs. It needs the same costs as 2-XOR Arbiter PUF that XORs outputs of two Arbiter PUFs. Double Arbiter PUF is different from 2-XOR Arbiter PUF in terms of mode of operation for Arbiter PUF: the wire assignment between an arbiter and output signals from the final selectors located just before the arbiter. In this paper, we evaluate these PUFs as for uniqueness, randomness, and steadiness. We consider finding a new mode of operation for Arbiter PUF that can be realized on FPGA. In order to improve the uniqueness of responses, we propose 3-1 Double Arbiter PUF that has another duplicated Arbiter PUF, i.e. having 3 Arbiter PUFs and output 1-bit response. We compare 3-1 Double Arbiter PUF to 3-XOR Arbiter PUF according to the uniqueness, randomness, and steadiness, and show the difference between these PUFs by considering the mode of operation for Arbiter PUF. From our experimental results, the uniqueness of responses from 3-1 Double Arbiter PUF is approximately 50%, which is better than that from 3-XOR Arbiter PUF. We show that we can improve the uniqueness by using a new mode of operation for Arbiter PUF.
研究論文(国際会議プロシーディングス), 英語 - Secure (M+1) st-Price Auction with Automatic Tie-Break.
Takashi Nishide; Mitsugu Iwamoto; Atsushi Iwasaki; Kazuo Ohta
Trusted Systems - 6th International Conference(INTRUST), Springer, 9473巻, 掲載ページ 422-437, 出版日 2014年, 査読付, In auction theory, little attention has been paid to a situation where the tie-break occurs because most of auction properties are not affected by the way the tie-break is processed. Meanwhile, in secure auctions where private information should remain hidden, the information of the tie can unnecessarily reveal something that should remain hidden. Nevertheless, in most of existing secure auctions, ties are handled outside the auctions, and all the winning candidates or only the non-tied partial bidders are identified in the case of ties, assuming that a subsequent additional selection (or auction) to finalize the winners is held publicly. However, for instance, in the case of the (M + 1) st-price auction, the tied bidders in the (M + 1) st-price need to be identified for such a selection, which implies that their bids (unnecessary private information) are revealed. Hence it is desirable that secure auctions reveal neither the existence of ties nor the losing tied bidders.
To overcome these shortcomings, we propose a secure (M + 1) st-price auction protocol with automatic tie-breaks and no leakage of the tie information by improving the bit-slice auction circuit without increasing much overhead.
研究論文(国際会議プロシーディングス), 英語 - Cheating on a visual secret sharing scheme under a realistic scenario.
Pichanee Lumyong; Mitsugu Iwamoto; Kazuo Ohta
International Symposium on Information Theory and its Applications(ISITA), IEEE, 掲載ページ 575-579, 出版日 2014年, 査読付, Cheating on a (2, n)-threshold visual secret sharing (VSS) schemes is discussed under a realistic scenario. Horng et al. pointed out an ordinary VSS scheme is vulnerable against a certain kind of cheating, and they proposed a countermeasure against it. In their work, so-called Kerckhoffs's principle and availability of computing power are implicitly assumed in cheating detection. Namely, this work follows a scenario where a victim knows basis matrices and can use computational ability in cheating detection. Under this scenario, Horng et al. showed that their countermeasure attains negligible success probability of generating the victim's share. However, recalling the fact that the decryption of VSS schemes does not depend on computations but depends on human visual system, we can naturally assume a realistic scenario where the victim does not know the basis matrices and has no computing power. Under this scenario, we show that the cheaters can make the victim recover an arbitrary forged secret image in Horng et al.'s countermeasure with probability 1.
研究論文(国際会議プロシーディングス), 英語 - Secret Sharing Schemes Based on Min-Entropies.
Mitsugu Iwamoto; Junji Shikata
CoRR, IEEE, abs/1401.5896巻, 掲載ページ 401-405, 出版日 2014年, 査読付, Fundamental results on secret sharing schemes (SSSs) are discussed in the setting where security and share size are measured by (conditional) min-entropies.
We first formalize a unified framework of SSSs based on (conditional) Renyi entropies, which includes SSSs based on Shannon and min entropies etc. as special cases. By deriving the lower bound of share sizes in terms of Renyi entropies based on the technique introduced by Iwamoto-Shikata, we obtain the lower bounds of share sizes measured by min entropies as well as by Shannon entropies in a unified manner.
As the main contributions of this paper, we show two existential results of non-perfect SSSs based on min-entropies under several important settings. We first show that there exists a non-perfect SSS for arbitrary binary secret information and arbitrary monotone access structure. In addition, for every integers k and n (k <= n), we prove that the ideal non-perfect (k; n)-threshold scheme exists even if the distribution of the secret is not uniformly distributed.
研究論文(学術雑誌), 英語 - Privacy-preserving smart metering with verifiability for both billing and energy management.
Kazuma Ohara; Yusuke Sakai 0001; Fumiaki Yoshida; Mitsugu Iwamoto; Kazuo Ohta
ASIAPKC'14(AsiaPKC@AsiaCCS), ACM, 掲載ページ 23-32, 出版日 2014年, 査読付, In smart grid systems, security and privacy prevention is great concerns. The suppliers of the power in smart grid systems demand to know the consumption of each customer for correctly calculating billing price and the total amount of consumption in a certain region for managing energy supply adopted real-time needs. On the other hand, the customer of the power desires to hide his/her own consumption profile, since it contains privacy information of the customer. However, hiding the consumption allows customers to reduce billing price. Previous privacy-preserving smart metering schemes provide only one of billing or energy management functionality, or even if both of them are achieved, these schemes cannot verify the integrity of the consumption issued by the smart meter. We propose a novel smart metering scheme that provides both of billing and energy management functionality, as well as verifiability of the integrity of total amount of the consumption or billing price. © 2014 ACM.
研究論文(国際会議プロシーディングス), 英語 - An Automated Evaluation Tool for Improved Rebound Attack: New ShiftBytes Parameters for Grøstl
Y. Sasaki; Y. Tokushige; L. Wang; M. Iwamoto; K. Ohta
CT-RSA2014, Springer-Verlag, 8366巻, 掲載ページ 424-443, 出版日 2014年, 査読付, In this paper, we study the security of AES-like permutations against the improved rebound attack proposed by Jean et al. at FSE 2012 which covers three full-active rounds in the inbound phase. The attack is very complicated and hard to verify its optimality when the state size is large and rectangle, namely the numbers of rows and columns are different. In the inbound phase of the improved rebound attack, several SuperSBoxes are generated for each of forward analysis and backward analysis. The attack searches for paired values that are consistent with all SuperSBoxes. The attack complexity depends on the order of the SuperSBoxes to be analyzed, and detecting the best order is hard. In this paper, we develop an automated complexity evaluation tool with several fast implementation techniques. The tool enables us to examine all the possible orders of the SuperSBoxes, and provides the best analysis order and complexity. We apply the tool to large block Rijndael in the known-key setting and the Grøstl-512 permutation. As a result, we obtain the first 9-round distinguisher for Rijndael-192 and Rijndael-224. It also shows the impossibility of the improved rebound attack against 9-round Rijndael-160 and 10-round Rijndael-256, and the optimality of the previous distinguisher against the 10-round Grøstl-512 permutation. Moreover, the efficiency of the improved rebound attack depends on the parameter of the ShiftRows operation. Our tool can exhaustively examine all the possible ShiftRows parameters to search for the ones that can resist the attack. We show new parameters for the Grøstl-512 permutation obtained by our tool, which can resist a 10-round improved rebound attack while the specification parameter cannot resist it. © 2014 Springer International Publishing.
研究論文(国際会議プロシーディングス), 英語 - Practical DFA Strategy for AES Under Limited-access Conditions.
Kazuo Sakiyama; Yang Li 0001; Shigeto Gomisawa; Yu-ichi Hayashi; Mitsugu Iwamoto; Naofumi Homma; Takafumi Aoki; Kazuo Ohta
Journal of Information Processing, Information Processing Society of Japan, 22巻, 2号, 掲載ページ 142-151, 出版日 2014年, 査読付, Secret data in embedded devices can be revealed by injecting computational faults using the fault analysis attacks. The fault analysis researches on a cryptographic implementation by far first assumed a certain fault model, and then discussed the key recovery method under some assumptions. We note that a new remote-fault injection method has emerged, which is threatening in practice. Due to its limited accessibility to cryptographic devices, the remotefault injection, however, can only inject uncertain faults. In this surroundings, this paper gives a general strategy of the remote-fault attack on the AES block cipher with a data set of faulty ciphertexts generated by uncertain faults. Our method effectively utilizes all the information from various kinds of faults, which is more realistic than previous researches. As a result, we show that it can provide a decent success probability of key identification even when only a few intended faults are available among 32 millions fault injections. © 2014 Information Processing Society of Japan.
研究論文(学術雑誌), 英語 - Revisiting Conditional Renyi Entropy and its Application to Encryption: Part I --Properties of Conditional Renyi Entropy--
M. Iwamoto; J. Shikata
Proc. of The 30th Symposium on Cryptography and Information Security (SCIS 2013), 出版日 2013年01月22日
英語 - Revisiting Conditional Renyi Entropy and its Application to Encryption: Part II --Fano's Inequality and Shannon's Bound--
J. Shikata; M. Iwamoto
Proc. of The 30th Symposium on Cryptography and Information Security (SCIS 2013), 出版日 2013年01月22日
英語 - Limited-Birthday Distinguishers for Hash Functions - Collisions beyond the Birthday Bound Can Be Meaningful.
Mitsugu Iwamoto; Thomas Peyrin; Yu Sasaki
Advances in Cryptology - ASIACRYPT 2013 - 19th International Conference on the Theory and Application of Cryptology and Information Security, Springer, 8270巻, 掲載ページ 504-523, 出版日 2013年, 査読付, In this article, we investigate the use of limited-birthday distinguishers to the context of hash functions. We first provide a proper understanding of the limited-birthday problem and demonstrate its soundness by using a new security notion Differential Target Collision Resistance (dTCR) that is related to the classical Target Collision Resistance (TCR) notion. We then solve an open problem and close the existing security gap by proving that the best known generic attack proposed at FSE 2010 for the limited-birthday problem is indeed the best possible method.
Moreover, we show that almost all known collision attacks are in fact more than just a collision finding algorithm, since the difference mask for the message input is usually fixed. A direct and surprising corollary is that these collision attacks are interesting for cryptanalysis even when their complexity goes beyond the 2(n/2) birthday bound and up to the 2(n) preimage bound, and can be used to derive distinguishers using the limited-birthday problem. Interestingly, cryptanalysts can now search for collision attacks beyond the 2(n/2) birthday bound. Finally, we describe a generic algorithm that turns a semi-free-start collision attack on a compression function (even if its complexity is beyond the birthday bound) into a distinguisher on the whole hash function when its internal state is not too wide. To the best of our knowledge, this is the first result that exploits classical semi-free-start collisions on the compression function to exhibit a weakness on the whole hash function. As an application of our findings, we provide distinguishers on reduced or full version of several hash functions, such as RIPEMD-128, SHA-256, Whirlpool, etc.(I)n this article, we investigate the use of limited-birthday distinguishers to the context of hash functions. We first provide a proper understanding of the limited-birthday problem and demonstrate its soundness by using a new security notion Differential Target Collision Resistance (dTCR) that is related to the classical Target Collision Resistance (TCR) notion. We then solve an open problem and close the existing security gap by proving that the best known generic attack proposed at FSE 2010 for the limited-birthday problem is indeed the best possible method. Moreover, we show that almost all known collision attacks are in fact more than just a collision finding algorithm, since the difference mask for the message input is usually fixed. A direct and surprising corollary is that these collision attacks are interesting for cryptanalysis even when their complexity goes beyond the 2(n/2) birthday bound and up to the 2(n) preimage bound, and can be used to derive distinguishers using the limited-birthday problem. Interestingly, cryptanalysts can now search for collision attacks beyond the 2(n/2) birthday bound.
Finally, we describe a generic algorithm that turns a semi-free-start collision attack on a compression function (even if its complexity is beyond the birthday bound) into a distinguisher on the whole hash function when its internal state is not too wide. To the best of our knowledge, this is the first result that exploits classical semi-free-start collisions on the compression function to exhibit a weakness on the whole hash function. As an application of our findings, we provide distinguishers on reduced or full version of several hash functions, such as RIPEMD-128, SHA-256, Whirlpool, etc.
研究論文(国際会議プロシーディングス), 英語 - Information theoretic security for encryption based on conditional Rényi entropies
M.Iwamoto; J.Shikata
International Conference on Information Theoretic Security (ICITS), Springer-Verlag, 8317巻, 掲載ページ 103-121, 出版日 2013年, 査読付, In this paper, information theoretic cryptography is discussed based on conditional Renyi entropies. Our discussion focuses not only on cryptography but also on the definitions of conditional Renyi entropies and the related information theoretic inequalities. First, we revisit conditional Renyi entropies, and clarify what kind of properties are required and actually satisfied. Then, we propose security criteria based on Renyi entropies, which suggests us deep relations between (conditional) Renyi entropies and error probabilities by using several guessing strategies. Based on these results, unified proof of impossibility, namely, the lower bounds on key sizes are derived based on conditional Renyi entropies. Our model and lower bounds include the Shannon's perfect secrecy, and the min-entropy based encryption presented by Dodis, and Alimomeni and Safavi-Naini at ICIT52012. Finally, a new optimal symmetric key encryption protocol achieving the lower bounds is proposed.
研究論文(国際会議プロシーディングス), 英語 - A New Model of Modeling Attacks against Arbiter PUF on FPGA
T. Machida; T. Nakasone; M. Iwamoto; K. Sakiyama
International Workshop on Information Security and Crytptograohy, poster session巻, 出版日 2013年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Meet-in-the-Middle Preimage Attacks Revisited - New Results on MD5 and HAVAL.
Yu Sasaki; Wataru Komatsubara; Yasuhide Sakai; Lei Wang 0031; Mitsugu Iwamoto; Kazuo Sakiyama; Kazuo Ohta
SECRYPT 2013 - Proceedings of the 10th International Conference on Security and Cryptography(SECRYPT), SciTePress, 掲載ページ 111-122, 出版日 2013年07月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Variety enhancement of PUF responses using the locations of random outputting RS latches.
Dai Yamamoto; Kazuo Sakiyama; Mitsugu Iwamoto; Kazuo Ohta; Masahiko Takenaka; Kouichi Itoh
Journal of Cryptographic Engineering, 3巻, 4号, 掲載ページ 197-211, 出版日 2013年11月, 査読付, Physical Unclonable Functions (PUFs) are expected to represent an important solution for secure ID generation and authentication etc. In general, manufactured PUFs are considered to be more secure when the pattern of outputs (the variety of responses) is larger, i.e., the response bit length is longer (e.g., 192-bit response is more secure than 128-bit one). However, the actual bit length is reduced because some response bits are inconsistent (random) for repeated measurements, which are regarded as unnecessary for ID generation and discarded. Latch-based PUFs with N RS latches, for example, generate ideally 2N responses depending on binary values output from RS latches (0/1). However, some RS latches output random responses which are inconsistent and cannot be used for reliable ID generation, so the variety of responses becomes smaller than 2N. In this paper, we propose a novel Latch-based PUF structure, which outputs larger variety of responses by utilizing location information of the RS latches outputting the random responses. Differently from random responses themselves, this location information is determined during a manufacturing process, so almost fixed once PUFs are manufactured. The proposed PUF generates 3N ≈ 21.58N responses by considering random responses as the third stable value: using ternary values (0/1/random). We estimate the variety of responses generated by the proposed PUFs. According to our experiment with 40 FPGAs, a Latch-based PUF with 128 RS latches can improve it from 2116 to 2192.7, this being maximized when the 128 latches outputs 0s, 1s, or random outputs with equal probability. We also show the appropriate RS latch structure for satisfying this condition, and validate it using two kinds of different Xilinx FPGAs: Spartan-3E and Spartan-6. The average error rate of responses is only 5.3 % when the core voltage is changed within the rated voltage range of the FPGAs. Our proposed PUF using ternary values enhances dramatically the variety of responses while keeping the reliability. © 2012 The Author(s).
研究論文(学術雑誌), 英語 - A t-resilient Unconditionally Secure First-Price Auction Protocol
K.Ohara; Y.Sakai; M.Iwamoto; K.Ohta
International Workshop on Information Security and Crytptograohy, poster session巻, 出版日 2012年11月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Coding Theorems for a (2, 2)-Threshold Scheme With Detectability of Impersonation Attacks.
Mitsugu Iwamoto; Hiroki Koga; Hirosuke Yamamoto
IEEE Transactions on Information Theory, IEEE-INST ELECTRICAL ELECTRONICS ENGINEERS INC, 58巻, 9号, 掲載ページ 6194-6206, 出版日 2012年09月, 査読付, Coding theorems on a (2, 2) -threshold scheme with an opponent are discussed in an asymptotic setup, where the opponent tries to impersonate one of the two participants. A situation is considered where n secrets S-n from a memoryless source is blockwisely encoded to two shares and the two shares are decoded to S-n with permitting negligible decoding error. We introduce correlation level of the two shares and characterize the minimum attainable rates of the shares and a uniform random number for realizing a -threshold scheme that is secure against the impersonation attack by the opponent. It is shown that if the correlation level between the two shares equals to l >= 0, the minimum attainable rates coincide with H(S) + l, where H(S) denotes the entropy of the source, and the maximum attainable exponent of the success probability of the impersonation attack equals to l. It is also shown that a simple scheme using an ordinary (2, 2)-threshold scheme attains all the bounds as well.
研究論文(学術雑誌), 英語 - A cheating prevention EVC scheme using watermarking techniques
Angelina Espejel Trujillo; Mariko Nakano Miyatake; Mitsugu Iwamoto; Hector Perez Meana
REVISTA FACULTAD DE INGENIERIA-UNIVERSIDAD DE ANTIOQUIA, IMPRENTA UNIV ANTIOQUIA, 63巻, 63号, 掲載ページ 30-42, 出版日 2012年06月, 査読付, Visual Cryptography (VC), proposed by Naor and Shamir in 1994, is a variation of the conventional secret sharing scheme. In VC, instead of a numerical secret key, a secret image is shared among participants in the form of images called shares. Each participant possesses his own share which cannot reveal the secret image being alone, making it necessary to stack more than one share of a qualified participant in order to reveal the secret image. Thus in VC the stacking of shares is equivalent to the decryption process, where neither extra computations nor previous knowledge are required to reveal the secret image. Until now some important VC schemes, such as the (k,n)-VC scheme, the general access structure for VC and the extended VC (EVC), have been proposed. Unfortunately all schemes can be cheated, if one or more participants try to generate their fake shares to force the revealed secret image to be a faked one. In this paper, we propose a cheating prevention VC scheme, in which the shares can be identified and authenticated using the EVC scheme and watermarking techniques. In the proposed VC scheme, the share of each participant can be identified by its meaningful appearance instead of noise-like image used in the conventional VC scheme. For the purpose of authentication of each share two binary watermark images are encrypted using shift operation. Before the secret image is revealed, the validation of the shares must be carried out, extracting two watermark images. If they can be extracted correctly, the revealed secret image is considered as authentic; otherwise it is determined as a faked one. The simulation results show the desirable performance of the proposed EVC scheme.
研究論文(学術雑誌), 英語 - Key-Dependent Weakness of AES-Based Ciphers under Clockwise Collision Distinguisher.
Toshiki Nakasone; Yang Li 0001; Yu Sasaki; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama
Information Security and Cryptology - ICISC 2012 - 15th International Conference(ICISC), Springer, 7839巻, 掲載ページ 395-409, 出版日 2012年, 査読付, In 2011, Li et al. proposed a series of side-channel attacks that are related to a fundamental side-channel leakage source called clockwise collision. This paper discloses the fact that hardware implementations of AES-based ciphers could have weak keys assuming that the leakage of clockwise collision is distinguishable. In order to explain this, we firstly set up an evaluation method by introducing a threshold-based distinguisher that takes an advantage of the locality of ElectroMagnetic (EM) measurements. Secondly, we discuss that the probability of clockwise collision depends on the key values and the byte positions in the AES states. Thirdly, based on practical EM measurements and mathematical analysis, we quantitatively evaluate the relationship between the probability of clockwise collision and the vulnerability to the side-channel attack. Finally, the discussion is extended to the design methodology of AES-based ciphers, i.e., the parameter selection for S-box and ShiftRows. © 2013 Springer-Verlag.
研究論文(国際会議プロシーディングス), 英語 - Variations of Information Theoretic Security Notions
M. Iwamoto; K. Ohta
Asian-Europian Workshop on Information Theory (AEW), 掲載ページ 73-77, 出版日 2011年07月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Uniqueness Enhancement of PUF Responses Based on the Locations of Random Outputting RS Latches.
Dai Yamamoto; Kazuo Sakiyama; Mitsugu Iwamoto; Kazuo Ohta; Takao Ochiai; Masahiko Takenaka; Kouichi Itoh
Cryptographic Hardware and Embedded Systems - CHES 2011 - 13th International Workshop(CHES), Springer, 6917巻, 掲載ページ 390-406, 出版日 2011年, 査読付, Physical Unclonable Functions (PUFs) are expected to represent an important solution for secure ID generation and authentication etc. In general, PUFs are considered to be more secure the larger their output entropy. However, the entropy of conventional PUFs is lower than the output bit length, because some output bits are random numbers, which are regarded as unnecessary for ID generation and discarded. We propose a novel PUF structure based on a Butterfly PUF with multiple RS latches, which generates larger entropy by utilizing location information of the RS latches generating random numbers. More specifically, while conventional PUFs generate binary values (0/1), the proposed PUF generates ternary values (0/1/random) in order to increase entropy. We estimate the entropy of the proposed PUF. According to our experiment with 40 FPGAs, a Butterfly PUF with 128 RS latches can improve entropy from 116 bits to 192.7 bits, this being maximized when the frequency of each ternary value is equal. We also show the appropriate RS latch structure for satisfying this condition, and validate it through an FPGA experiment.
研究論文(国際会議プロシーディングス), 英語 - Security notions for information theoretically secure encryptions.
Mitsugu Iwamoto; Kazuo Ohta
2011 IEEE International Symposium on Information Theory Proceedings(ISIT), IEEE, abs/1106.1731巻, 掲載ページ 1777-1781, 出版日 2011年, 査読付, This paper is concerned with several security notions for information theoretically secure encryptions defined by the variational (statistical) distance. To ensure the perfect secrecy (PS), the mutual information is often used to evaluate the statistical independence between a message and a cryptogram. On the other hand, in order to recognize the information theoretically secure encryptions and computationally secure ones comprehensively, it is necessary to reconsider the notion of PS in terms of the variational distance. However, based on the variational distance, three kinds of definitions for PS are naturally introduced, but their relations are not known. In this paper, we clarify that one of three definitions for PS with the variational distance, which is a straightforward extension of Shannon's perfect secrecy, is stronger than the others, and the weaker two definitions of PS are essentially equivalent to the statistical versions of indistinguishability and semantic security.
研究論文(国際会議プロシーディングス), 英語 - Security Notions for Information Theoretically Secure Encryptions
Mitsugu Iwamoto; Kazuo Ohta
CoRR, IEEE, abs/1106.1731巻, 掲載ページ 1777-1781, 出版日 2011年, 査読付, This paper is concerned with several security notions for information theoretically secure encryptions defined by the variational (statistical) distance. To ensure the perfect secrecy (PS), the mutual information is often used to evaluate the statistical independence between a message and a cryptogram. On the other hand, in order to recognize the information theoretically secure encryptions and computationally secure ones comprehensively, it is necessary to reconsider the notion of PS in terms of the variational distance. However, based on the variational distance, three kinds of definitions for PS are naturally introduced, but their relations are not known. In this paper, we clarify that one of three definitions for PS with the variational distance, which is a straightforward extension of Shannon's perfect secrecy, is stronger than the others, and the weaker two definitions of PS are essentially equivalent to the statistical versions of indistinguishability and semantic security. © 2011 IEEE.
研究論文(学術雑誌), 英語 - Uniqueness Enhancement of PUF Responses Based on the Locations of Random Outputting RS Latches.
Dai Yamamoto; Kazuo Sakiyama; Mitsugu Iwamoto; Kazuo Ohta; Takao Ochiai; Masahiko Takenaka; Kouichi Itoh
Cryptographic Hardware and Embedded Systems - CHES 2011 - 13th International Workshop(CHES), Springer, 6917巻, 掲載ページ 390-406, 出版日 2011年, 査読付, Physical Unclonable Functions (PUFs) are expected to represent an important solution for secure ID generation and authentication etc. In general, PUFs are considered to be more secure the larger their output entropy. However, the entropy of conventional PUFs is lower than the output bit length, because some output bits are random numbers, which are regarded as unnecessary for ID generation and discarded. We propose a novel PUF structure based on a Butterfly PUF with multiple RS latches, which generates larger entropy by utilizing location information of the RS latches generating random numbers. More specifically, while conventional PUFs generate binary values (0/1), the proposed PUF generates ternary values (0/1/random) in order to increase entropy. We estimate the entropy of the proposed PUF. According to our experiment with 40 FPGAs, a Butterfly PUF with 128 RS latches can improve entropy from 116 bits to 192.7 bits, this being maximized when the frequency of each ternary value is equal. We also show the appropriate RS latch structure for satisfying this condition, and validate it through an FPGA experiment.
研究論文(国際会議プロシーディングス), 英語 - Visual Secret Sharing Schemes for Multiple Secret Images Including Shifting Operation of Shares
A. Espejel-Trujillo; M. Nakano-Miyatake; M. Iwamoto
Proc. of 6th International Conference on Electrical Engineering, Computing Science and Automatic Control, IEEE, 掲載ページ 443-438, 出版日 2009年11月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Visual secret sharing schemes allowing arbitrary rotation angles of shares
Yang Li; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama
TriSAI 2009 - Proceedings of Triangle Symposium on Advanced ICT 2009, 掲載ページ 33-38, 出版日 2009年, In 2006, Iwamoto et al. introduced a visual secret sharing (VSS) scheme that allows rotation operation for shares in decryption. However, their construction is complicated and it only deals with 180-degree rotation. In this paper, based on the change of the expression of subpixels, the rotation angle for shares is extended into degrees besides 180-degree. Specifically, this paper proposed a new VSS scheme, in which two shares can decrypt multiple secret images with appropriate rotation angles. Our construction approach also overcomes the shortcomings of the one proposed by Li et al. It satisfies the information theoretical security and is simpler than previous works. Besides, it is also possible to extend the proposed schemes into n shares.
研究論文(国際会議プロシーディングス), 英語 - A coding theorem for cheating-detectable (2, 2)-threshold blockwise secret sharing schemes.
Mitsugu Iwamoto; Hirosuke Yamamoto; Hiroki Koga
IEEE International Symposium on Information Theory(ISIT), IEEE, 掲載ページ 1308-1312, 出版日 2009年, 査読付, It is known that a secret sharing scheme (SSS) with perfect cheating detection cannot be realized because such a SSS requires infinite share rates. However, this impossibility comes from the fact that block coding is not used and any decoding error is not allowed in the SSS. Hence, in this paper, we consider a SSS constructed by block coding with an arbitrarily small decoding error probability. It is shown that the perfect cheating detection with finite rates is possible for the 2-out-of-2 SSS in a certain asymptotic sense. Furthermore, the supremum of the achievable exponent in the maximum success probability of impersonation attack turns out to be the mutual information between the two shares.
研究論文(国際会議プロシーディングス), 英語 - Coding Theorems for a (2,2)-Threshold Scheme Secure against Impersonation by an Opponent
Hiroki Koga; Mitsugu Iwamoto; Hirosuke Yamamoto
2009 IEEE INFORMATION THEORY WORKSHOP (ITW 2009), IEEE, 掲載ページ 188-192, 出版日 2009年, 査読付, In this paper, we focus on a (2,2)-threshold scheme in the presence of an opponent who impersonates one of the two participants. We consider an asymptotic setting where two shares are generated by an encoder blockwisely from an n-tuple of secrets generated from a stationary memoryless source and a uniform random number available only to the encoder. We introduce a notion of correlation level of the two shares and give coding theorems on the rates of the shares and the uniform random number. It is shown that, for any (2,2)-threshold scheme with correlation level r, none of the rates can be less than H (S)+r, where H (S) denotes the entropy of the source. We also show that the impersonation by the opponent is successful with probability at least 2(-nr+o(n)). In addition, we prove the existence of an encoder and a decoder of the (2,2)-threshold scheme that asymptotically achieve all the bounds on the rates and the success probability of the impersonation.
研究論文(国際会議プロシーディングス), 英語 - Weakly Secure Visual Secret Sharing Schemes
Mitsugu Iwamoto
2008 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS, VOLS 1-3, IEEE, 掲載ページ 41-46, 出版日 2008年, 査読付, We introduce a visual secret sharing (VSS) scheme with a new security condition, called a weakly secure VSS scheme, which is not unconditionally secure in general, but is designed to be secure for human eyesight. It is shown in this paper that the weakly secure VSS scheme is equivalent to the unconditional one for black-white binary secret images although they are different for color secret images. This fact implies that, at the sacrifice of security, the cleaxer color images can be reproduced by the weakly secure VSS schemes compared with the unconditional ones. Furthermore, some constructions of weakly secure VSS schemes axe presented.
研究論文(国際会議プロシーディングス), 英語 - A Remark on Visual Secret Sharing Schemes Allowing the Rotation of Shares
M. Iwamoto; L. Wang; K. Yoneyama; N. Kunihiro; K. Ohta
5th Asia-Europe workshop on information theory, SITA, 掲載ページ 37-42, 出版日 2006年10月
研究論文(国際会議プロシーディングス), 英語 - Visual Secret Sharing Schemes for Multiple Secret Images Allowing the Rotation of Shares
Mitsugu Iwamoto; Lei Wang; Kazuki Yoneyama; Noboru Kunihiro; Kazuo Ohta
IEICE Transactons, E89-A巻, 5号, 掲載ページ 1382-1395, 出版日 2006年05月, 査読付
研究論文(学術雑誌), 英語 - Visual Secret Sharing Schemes for Multiple Secret Images Allowing the Rotation of Shares.
Mitsugu Iwamoto; Lei Wang 0031; Kazuki Yoneyama; Noboru Kunihiro; Kazuo Ohta
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, 89-A巻, 5号, 掲載ページ 1382-1395, 出版日 2006年05月, 査読付, In this paper, a method is proposed to construct a visual secret sharing (VSS) scheme for multiple secret images in which each share can be rotated with 180 degrees in decryption. The proposed VSS scheme can encrypt more number of secret images compared with the normal VSS schemes. Furthermore, the proposed technique can be applied to the VSS scheme that allows to turn over some shares in decryption. From the theoretical point of view, it is interesting to note that such VSS schemes cannot be obtained from so-called basis matrices straightforwardly.
研究論文(学術雑誌), 英語 - Strongly secure ramp secret sharing schemes for general access structures.
Mitsugu Iwamoto; Hirosuke Yamamoto
Information Processing Letters, ELSEVIER SCIENCE BV, 97巻, 2号, 掲載ページ 52-57, 出版日 2006年, 査読付, Ramp secret sharing (SS) schemes can be classified into strong ramp SS schemes and weak ramp SS schemes. The strong ramp SS schemes do not leak out any part of a secret explicitly even in the case that some information about the secret leaks out from some set of shares, and hence, they are more desirable than the weak ramp SS schemes. In this paper, it is shown that for any feasible general access structure, a strong ramp SS scheme can be constructed from a partially decryptable ramp SS scheme, which can be considered as a kind of SS scheme with plural secrets. As a byproduct, it is pointed out that threshold ramp SS schemes based on Shamir's polynomial interpolation method are not always strong. (c) 2005 Elsevier B.V. All rights reserved.
研究論文(学術雑誌), 英語 - Quantum secret sharing schemes and reversibility of quantum operations
T Ogawa; A Sasaki; M Iwamoto; H Yamamoto
PHYSICAL REVIEW A, AMERICAN PHYSICAL SOC, 72巻, 3号, 掲載ページ 032318, 出版日 2005年09月, 査読付, Quantum secret sharing schemes encrypting a quantum state into a multipartite entangled state are treated. The lower bound on the dimension of each share given by Gottesman [Phys. Rev. A 61, 042311 (2000)] is revisited based on a relation between the reversibility of quantum operations and the Holevo information. We also propose a threshold ramp quantum secret sharing scheme and evaluate its coding efficiency.
研究論文(学術雑誌), 英語 - Strongly secure ramp secret sharing schemes.
Mitsugu Iwamoto; Hirosuke Yamamoto
Proceedings of the 2005 IEEE International Symposium on Information Theory(ISIT), IEEE, 掲載ページ 1221-1225, 出版日 2005年, 査読付, Ramp secret sharing (SS) schemes can be classified into strong ramp SS schemes and weak ramp SS schemes. The strong ramp SS schemes do not leak out any part of a secret explicitly even in the case where some information about the secret leaks from a non-qualified set of shares, and hence, they are more desirable than weak ramp SS schemes. However, it is not known how to construct the strong ramp SS schemes in the case of general access structures. In this paper, it is shown that a strong ramp SS scheme can always be constructed from a SS scheme with plural secrets for any feasible general access structure. As a byproduct, it is pointed out that threshold ramp SS schemes based on Shamir's polynomial interpolation method are not always strong.
研究論文(国際会議プロシーディングス), 英語 - Optimal multiple assignments based on integer programming in secret sharing schemes with general access structures
Mitsugu Iwamoto; Hirosuke Yamamoto; Hirohisa Ogawa
CoRR, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, abs/cs/0506064巻, 1号, 掲載ページ 101-112, 出版日 2005年, 査読付, It is known that for any general access structure, a secret sharing scheme (SSS) can be constructed from an (m, m)-threshold scheme by using the so-called cumulative map or from a (t, m)-threshold SSS by a modified cumulative map. However, such constructed SSSs are not efficient generally. In this paper, a new method is proposed to construct a SSS from a (t, m)-threshold scheme for any given general access structure. In the proposed method, integer programming is used to derive the optimal (t, m)threshold scheme and the optimal distribution of the shares to minimize the average or maximum size of the distributed shares to participants. From the optimality, it can always attain lower coding rate than the cumulative maps because the cumulative maps cannot attain the optimal distribution in many cases. The same method is also applied to construct SSSs for incomplete access structures and/or ramp access structures.
研究論文(学術雑誌), 英語 - Quantum Secret Sharing Schemes and Reversibility of Quantum Operations
Tomohiro Ogawa; Akira Sasaki; Mitsugu Iwamoto; Hirosuke Yamamoto
Proceeding of international symposium on information theory and its applications, SITA, 掲載ページ 1440-1445, 出版日 2004年10月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Optimal multiple assignments based on integer programming in secret sharing schemes.
Mitsugu Iwamoto; Hirosuke Yamamoto; Hirohisa Ogawa
Proceedings of the 2004 IEEE International Symposium on Information Theory(ISIT), IEEE, 掲載ページ 16-16, 出版日 2004年, 査読付, In this paper, it is shown how to derive the optimal secret sharing scheme (SSS) for a given access structure in the multiple assignment schemes.
研究論文(国際会議プロシーディングス), 英語 - A Construction Method of Visual Secret Sharing Schemes for Plural Secret Images.
Mitsugu Iwamoto; Hirosuke Yamamoto
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, 86-A巻, 10号, 掲載ページ 2577-2588, 出版日 2003年10月, 査読付, In this paper; a new method is proposed to construct. a visual secret. sharing scheme with a general access structure for plural secret. images. Although the proposed scheme can be considered as an extension of Droste's method that can encode only black-white images, it can encode plural gray-scale and/or color secret images.
研究論文(学術雑誌), 英語 - Visual secret sharing schemes for plural secret images
M Iwamoto; H Yamamoto
2003 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY - PROCEEDINGS, IEEE, 掲載ページ 283-283, 出版日 2003年, 査読付, Visual secret sharing schemes with q plural secret images, for short VSS-q-PI schemes, are studied for general access structures and gray-scale and/or color secret images.
研究論文(国際会議プロシーディングス), 英語 - The Optimal n-out-of-n Visual Secret Sharing Scheme for Gray-Scale Images.
Mitsugu Iwamoto; Hirosuke Yamamoto
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, 85-A巻, 10号, 掲載ページ 2238-2247, 出版日 2002年10月, 査読付, In this paper, a method is proposed to construct an n-out-of-n visual secret sharing scheme for gray-scale images, for short an (n, n)-VSS-GS scheme; which is optimal in the sense of contrast and pixel expansion, i.e., resolution. It is shown that any (n, n)-VSS-GS scheme can be constructed based on the so-called polynomial representation of basis matrices treated in [15], [16]. Furthermore, it is proved that such construction can attain the optimal (n,n)-VSS-GS scheme.
研究論文(学術雑誌), 英語 - Cache Line Impact on 3D PDE Solvers.
Masaaki Kondo; Mitsugu Iwamoto; Hiroshi Nakamura
High Performance Computing(ISHPC), Springer, 2327巻, 掲載ページ 301-309, 出版日 2002年, 査読付, Because performance disparity between processor and main memory is serious, it is necessary to reduce off-chip memory accesses by exploiting temporal locality. Loop tiling is a well-known optimization which enhances data locality. In this paper, we show a new cost model to select the best tile size in 3D partial differential equations. Our cost model carefully takes account of the effect of cache line. We present performance evaluation of our cost models. The evaluation results reveal the superiority of our cost model to other cost models proposed so far. © 2002 Springer Berlin Heidelberg.
研究論文(国際会議プロシーディングス), 英語 - An analytic construction of the visual secret sharing scheme for color images
H Koga; M Iwamoto; H Yamamoto
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, E84A巻, 1号, 掲載ページ 262-272, 出版日 2001年01月, 査読付, This paper proposes a new construction of the visual secret sharing scheme for the (n, n)-threshold access structure applicable to color images. The construction uses matrices with n rows that can be identified with homogeneous polynomials of degree n. It is shown that, if we find a set of homogeneous polynomials of degree n satisfying a certain system of simultaneous partial differential equations, we can construct a visual secret sharing scheme for the (n,n)-threshold access structure by using the matrices corresponding to the homogeneous polynomials. The construction is easily extended to the cases of the (t,n)-threshold access structure and more general access structures.
研究論文(学術雑誌), 英語
書籍等出版物
- 数式いらずの「暗号」入門
岩本貢(監修); 渡邉洋平(監修); 田中久美(執筆)
出版日 2023年11月 - コンピューターの裏側で現代社会を支えるアルゴリズム
太田 和夫; 岩本 貢; 渡邉 洋平
日本語, 出版日 2023年09月 - 暗号 個人情報を守る数学
太田和夫; 岩本貢; 渡邉洋平
日本語, 出版日 2022年04月 - 暗号 個人情報を守る数学
太田和夫; 岩本貢; 渡邉洋平
日本語, 出版日 2021年03月 - 数学ゲーム必勝法
小林欣吾; 佐藤創; 監
学術書, 日本語, 共訳, 第1巻第5章, 共立出版, 出版日 2016年12月20日, ISBN 9781568811307 - 情報理論ー基礎と広がりー
山本博資; 古賀弘樹; 有村光晴; 岩本貢
日本語, 共訳, 4,11,16,17章, 共立出版, 出版日 2012年
講演・口頭発表等
- 暗号理論にみる情報理論ー定式化と安全性証明ー
岩本貢
口頭発表(招待・特別), 日本語, 電子情報通信学会総合大会チュートリアルセッション(情報理論研究会), 招待
発表日 2024年03月07日
開催期間 2024年03月04日- 2024年03月08日 - カードベースガーブルド回路における入力ゲートに用いるカード枚数の削減
小野 知樹; 品川 和雅; 渡邉 洋平; 岩本 貢
口頭発表(一般), 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2024年01月25日 - 前処理型多者間秘匿積集合計算プロトコル
奥山 亮太郎; 杉本 航太; 廣政 良; 岩本 貢; 渡邉 洋平
口頭発表(一般), 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2024年01月25日 - 前処理型範囲証明
小野 知樹; 品川 和雅; 渡邉 洋平; 岩本 貢
口頭発表(一般), 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2024年01月25日 - 制御システムの攻撃検知における尤度比検定を用いた誤検知・検知漏れの一評価
制御システムの攻撃検知における尤度比検定を用いた誤検知; 検知漏れの一評価
口頭発表(一般), 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2024年01月25日 - 桁上がりモジュールを用いた物理的ゼロ知識証明
初貝 恭祐; 安部 芳紀; 渡邉 洋平; 岩本 貢
口頭発表(一般), 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2024年01月25日 - Card-Based Zero-Knowledge Proofs for Decomposition Puzzles
S. Ruangwises; M. Iwamoto
口頭発表(一般), 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2024年01月25日 - 任意の勝者数に対する保証金が一定なビットコインベース宝くじプロトコル
内薗 駿; 中井 雄士; 渡邉 洋平; 岩本 貢
口頭発表(一般), 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2024年01月24日 - 検索可能暗号に対する漏洩悪用攻撃の正確な性能評価に向けて
甘田 拓海; 並木 拓海; 岩本 貢; 渡邉 洋平
口頭発表(一般), 暗号と情報セキュリティシンポジウム
発表日 2024年01月24日 - モビリティ環境向け委託型匿名認証技術
淺野 京一; 初貝 恭祐; 澤井 佑樹; 渡邉 洋平; 愛知 功; 岩本 貢
コンピューターセキュリティシンポジウム
発表日 2023年10月31日 - 制御システムにおける攻撃検知手法の理論的かつ網羅的評価の一検討
杉本 航太; 安部 芳紀; 西内 達哉; 渡邉 洋平; 澤田 賢治; 岩本 貢
口頭発表(一般), コンピューターセキュリティシンポジウム (CSS)
発表日 2023年10月30日 - モジュラーデザインによる物理的ゼロ知識証明
初貝 恭祐; 安部 芳紀; 渡邉 洋平; 岩本 貢
口頭発表(一般), コンピューターセキュリティシンポジウム (CSS)
発表日 2023年10月30日 - 制御システムのサイバー攻撃における尤度比検定からの一評価
西内 達哉; 安部 芳紀; 渡邉 洋平; 岩本 貢; 澤田 賢治
第66回 自動制御連合講演会
発表日 2023年10月08日 - 情報理論を用いたModbus TCP通信のパケット解析と攻撃検知に関する検討
西内 達哉; 藤田 真太郎; 渡邉 洋平; 岩本 貢; 澤田 賢治
口頭発表(一般), 第67回システム制御情報学会研究発表講演会
発表日 2023年05月17日 - マルチユーザ検索可能暗号の安全性と効率性の向上
平野 貴人; 渡邉 洋平; 岩本 貢; 太田 和夫
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2023年01月26日 - 天体ショーに対する物理的ゼロ知識証明
初貝 恭祐; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2023年01月26日 - 鍵更新機能付き検索可能暗号の安全性証明
坂上 司龍; 甘田 拓海; 岩本 貢; 渡邉 洋平
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2023年01月26日 - 任意の論理回路に対する1ゲートあたり6枚のカードベースプロトコル
小野 知樹; 品川 和雅; 中井 雄士; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2023年01月26日 - 秘匿置換を用いた効率的なトランプベース秘密計算プロトコル
岩成 慶太; 小野 知樹; 安倍 芳紀; 中井 雄士; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2023年01月26日 - 効率的かつ安全な更新処理を備えた結果秘匿可能な検索可能暗号
甘田 拓海; 岩本 貢; 渡邉 洋平
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2023年01月26日 - m値n入力関数を計算するprivate PEZプロトコルの初期文字列長の漸近評価
安部 芳紀; 岩本 貢; 太田 和夫
暗号と情報セキュリティシンポジウム (SCIS)
発表日 2023年01月26日 - Modbus TCP通信のパケット解析と相対エントロピーによる攻撃検知に関する検討
西内 達哉; 藤田 真太郎; 渡邉 洋平; 岩本 貢; 澤田 賢治
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2023年01月25日 - 認証信号付きカルマンフィルタに対するレギュレーション性能と攻撃検知率の実験的評価
関根 悠司; 安部 芳紀; 藤田 真太郎; 渡邉 洋平; 澤田 賢治; 岩本 貢
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2023年01月25日 - Two Sheriffs Problemの一般化と鍵共有プロトコルへの応用
杉本 航太; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2023年01月24日 - 保証金が一定なビットコインベース宝くじプロトコルの拡張
内薗 駿; 中井 雄士; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS)
発表日 2023年01月24日 - カードを用いた秘匿和集合プロトコル
土井 アナスタシヤ; 小野 知樹; 安部 芳紀; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム (CSS), 情報処理学会, オンライン, 国内会議
発表日 2022年10月28日 - 効率的かつ検索結果秘匿可能な動的検索可能暗号
甘田 拓海; 岩本 貢; 渡邉 洋平
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム (CSS), 情報処理学会, オンライン, 国内会議
発表日 2022年10月28日 - 任意のブール回路に対する秘匿操作を用いたカードベースプロトコル
小野 知樹; 中井 雄士; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム (CSS), 情報処理学会, オンライン, 国内会議
発表日 2022年10月28日 - 攻撃成功確率からみたTwo Sheriffs Problem
杉本 航太; 中井 雄士; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム (CSS), 情報処理学会, オンライン, 国内会議
発表日 2022年10月28日 - 出力埋め込み可能な紛失擬似ランダム関数に基づく多者間秘匿積集合プロトコルの効率化
清水 聖也; 中井 雄士; 渡邉 洋平; 岩本 貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大阪, 国内会議
発表日 2022年01月20日 - 一様で閉じたシャッフルの効率的な実装
岩成 慶太; 中井 雄士; 渡邉 洋平; 栃窪 孝也; 岩本 貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大阪, 国内会議
発表日 2022年01月19日 - プロービング攻撃による漏洩情報を用いたAES鍵復元アルゴリズムの改良
植村 友紀; 渡邉 洋平; 李 陽; 三浦 典之; 岩本 貢; 崎山 一男; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大阪, 国内会議
発表日 2022年01月18日 - 秘匿置換を用いた効率的なn入力多数決カードプロトコル
安部 芳紀; 中井 雄士; 渡邉 洋平; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大阪, 国内会議
発表日 2022年01月18日 - 効率的な漏洩耐性鍵隔離暗号
淺野 京一; 岩本 貢; 渡邉 洋平
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大阪, 国内会議
発表日 2022年01月18日 - 鍵失効可能な検索可能暗号
平野 貴人; 川合 豊; 小関 義博; 渡邉 洋平; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大阪, 国内会議
発表日 2022年01月18日 - 秘密鍵の漏洩耐性を有する鍵隔離暗号
淺野京一; 渡邉 洋平; 岩本貢
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム (CSS), 情報処理学会, オンライン, 国内会議
発表日 2021年10月28日 - カードを用いた秘匿共通集合プロトコル
土井 アナスタシヤ; 中井 雄士; 品川 和雅; 渡邉 洋平; 岩本貢
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム (CSS), 情報処理学会, オンライン, 国内会議
発表日 2021年10月26日 - 紛失通信ベース三者間秘匿積集合プロトコルにおけるラウンド数の削減
清水 聖也; 安部 芳紀; 中井 雄士; 品川 和雅; 渡邉 洋平; 岩本 貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, virtual, 国内会議
発表日 2021年01月22日 - 検索可能暗号の鍵更新について
平野 貴人; 川合 豊; 小関 義博; 渡邉 洋平; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, virtual, 国内会議
発表日 2021年01月21日 - AES鍵スケジュールからの固定ビット数漏洩を用いた鍵復元アルゴリズムの性能評価
植村 友紀; 渡邉 洋平; 李 陽; 三浦 典之; 岩本 貢; 崎山 一男; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, virtual, 国内会議
発表日 2021年01月20日 - 秘匿置換を用いたカードベースしきい値関数プロトコル
中井 雄士; 徳重 佑樹; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, virtual, 国内会議
発表日 2021年01月20日 - 時間ドロボー問題に対する健全性誤りのない物理的ゼロ知識証明
初貝 恭祐; 安部 芳紀; 中井 雄士; 品川 和雅; 渡邉 洋平; 岩本 貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, virtual, 国内会議
発表日 2021年01月20日 - 視覚復号型秘密分散法における任意の改ざんを検知する手法
根岸 奎人; 渡邉 洋平; 岩本 貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, virtual, 国内会議
発表日 2021年01月20日 - より少ない漏洩の下で安全な動的検索可能暗号への変換手法
渡邉 洋平; 大原 一真; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, コンピューターセキュリティシンポジウム, ISEC, IEICE, 新潟, 国内会議
発表日 2020年10月24日 - 任意の始集合を持つ関数を計算する private PEZ プロトコル
安部芳紀; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 高知市, 国内会議
発表日 2020年01月30日 - 鍵のランダムな漏洩に対するAES鍵スケジュール復元アルゴリズム
植村友紀; 李陽; 三浦典之; 岩本貢; 崎山一男; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 高知市, 国内会議
発表日 2020年01月29日 - 気泡検出器を用いたゼロ知識非破壊検査
品川和雅; 三浦典之; 岩本貢; 崎山一男; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 高知市, 国内会議
発表日 2020年01月29日 - (強)フォワード安全な動的検索可能暗号の効率的な構成
渡邉洋平; 大原一真; 岩本貢; 太田和夫
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム, 情報処理学会, 長崎, 国内会議
発表日 2019年10月23日 - 任意の関数を計算するPrivate PEZプロトコルの改善手法
安部芳紀; 岩本貢; 太田和夫
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム (CSS), 情報処理学会, 長崎, 国内会議
発表日 2019年10月21日 - How to Improve the Private PEZ Protocol for General Functions
Yoshiki Abe; Mitsugu Iwamoto; Kazuo Ohta
ポスター発表, 英語, International Workshop on Information Security (IWSEC), 国際会議
発表日 2019年08月28日 - 初期文字列が 29 文字の 4 入力多数決 Private PEZ プロトコル
安部 芳紀; 山本 翔太; 岩本 貢; 太田 和夫
口頭発表(一般), 日本語, 電子情報通信学会 情報セキュリティ研究会 (ISEC)
発表日 2019年03月08日 - 秘密計算の安全性~プライバシーを保ちつつどこまで計算できるか
岩本貢
口頭発表(招待・特別), 日本語, 第8回バイオメトリクスと認識・認証シンポジウム, 招待, 電子情報通信学会 バイオメトリクス研究専門委員会 (BioX), 東京都千代田区, http://www.ieice.org/~biox/sbra2018/, 国内会議
発表日 2018年11月20日 - 現実的な結託者のもとで最もシェア長の短いロバスト秘密分散法
渡邉洋平; 大原一真; 岩本貢; 太田和夫
口頭発表(一般), 日本語, 電子情報通信学会 情報セキュリティ研究会 (ISEC)
発表日 2018年07月25日 - マルチユーザで利用可能な共通鍵型秘匿検索に向けて
早坂 健一郎; 川合 豊; 小関 義博; 平野 貴人; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 新潟, 国内会議
発表日 2018年01月25日 - ダミーエントリの作成方法に着目した共通鍵検索可能暗号CGKO方式の改良
野島 拓也; 渡邉 洋平; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 新潟, 国内会議
発表日 2018年01月25日 - PUF応用に向けた新たな物理仮定と端末認証方式への応用
駒野雄一; 岩本 貢; 太田和夫; 崎山 一男
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 新潟, 国内会議
発表日 2018年01月24日 - ロバスト秘密分散法CFOR方式における精密な安全性解析
鈴木慎之介; 渡邉洋平; 岩本 貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 新潟, 国内会議
発表日 2018年01月24日 - 3枚のカードで実現可能な3入力多数決プロトコル
黒木慶久; 古賀優太; 渡邉洋平; 岩本 貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 新潟, 国内会議
発表日 2018年01月24日 - カードを用いた複数人でのマッチングプロトコル
古賀優太; 鈴木 慎之介; 渡邉 洋平; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 新潟, 国内会議
発表日 2018年01月24日 - 情報理論的安全性 〜さまざまな視点から〜
岩本貢
口頭発表(一般), 日本語, 誤り訂正符号のワークショップ, 招待, 誤り訂正符号のワークショップ 実行委員会, 山口県, http://manau.jp/WS/ECCWS/index2017.html, 国内会議
発表日 2017年09月06日 - 誤り補正を不要とするPUFベース端末認証方式 (情報通信システムセキュリティ)
駒野 雄一; 岩本 貢; 太田 和夫
日本語, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 電子情報通信学会, http://id.ndl.go.jp/bib/028443592
発表日 2017年07月14日
開催期間 2017年07月14日- 2017年07月14日 - 誤り補正を不要とするPUF ベース端末認証方式
駒野雄一; 岩本貢; 太田和夫
口頭発表(一般), 日本語, 電子情報通信学会 情報セキュリティ研究会 (ISEC)
発表日 2017年07月14日 - Secret sharing schemes under guessing secrecy
Mitsugu Iwamoto
口頭発表(招待・特別), 英語, Cryptographic Technologies for Securing Network Storage and Their Mathematical Modeling, 招待, Math for Industry, Kyushu University, Fukuoka, Japan, http://www.imi.kyushu-u.ac.jp/eng/events/view/1240, 国際会議
発表日 2017年06月12日 - 検索可能暗号における最小漏洩情報に関する考察
中井雄士; 野島拓也; 岩本貢; 太田和夫
口頭発表(一般), 日本語, 電子情報通信学会 情報理論研究会 (IT/ISEC/WBS)
発表日 2017年03月10日 - 検索可能暗号における最小漏洩情報に関する考察 (ワイドバンドシステム)
中井 雄士; 野島 拓也; 岩本 貢; 太田 和夫
日本語, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 電子情報通信学会, http://id.ndl.go.jp/bib/028102830
発表日 2017年03月09日
開催期間 2017年03月09日- 2017年03月09日 - 検索可能暗号における最小漏洩情報に関する考察 (情報セキュリティ)
中井 雄士; 野島 拓也; 岩本 貢; 太田 和夫
日本語, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 電子情報通信学会, http://id.ndl.go.jp/bib/028101582
発表日 2017年03月09日
開催期間 2017年03月09日- 2017年03月09日 - 秘密分散型放送暗号
岩本貢; 渡邉 洋平
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 国内会議
発表日 2017年01月27日 - マルチパーティ計算に関する安全性概念の定式化について
岩本貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 国内会議
発表日 2017年01月25日 - リクエストベース比較可能暗号におけるシミュレー ションベースの安全性
平野貴人; 小関義博; 川合豊; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 国内会議
発表日 2017年01月24日 - 電子決済方式MicroMintの潜在的な偽造脅威に対する安全性評価
鴨志田優一; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 国内会議
発表日 2017年01月24日 - 秘匿操作を用いた効率的なカードベース論理演算プロトコル
城内聡志; 中井雄士; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 国内会議
発表日 2017年01月24日 - カードを用いた複数人での金持ち比べプロトコル
徳重佑樹; 中井雄士; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 国内会議
発表日 2017年01月24日 - Steganalysis of Bit Replacement Steganography for a Proactive Secret Image Sharing
A. Espejel-Trujillo; M. Iwamoto
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 国内会議
発表日 2017年01月24日 - 最悪推測秘匿性を満たす秘密分散法に関する基本的性質
岩本貢; 四方順司
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 国内会議
発表日 2017年01月24日 - 検索クエリからの漏洩情報を削減 した効率的な共通鍵型検索可能暗号
早坂健一郎; 川合 豊; 小関 義博; 平野 貴人; 岩本貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 国内会議
発表日 2017年01月24日 - 複数の暗号化索引を持つ共通鍵ベース秘匿検索の効率的なトラップドア生成
平野貴人; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, コンピューターセキュリティシンポジウム, CSEC, IPSJ, 秋田, 国内会議
発表日 2016年10月12日 - 長期間にわたって安全な地域医療連携システムの構築 を目指して
小美濃つかさ; 駒野雄一; 岩本貢; 太田和夫
口頭発表(一般), 日本語, 第 36 回医療情報学連合大会
発表日 2016年09月21日 - Deep Learning を用いたRSAに対する単純電磁波解析
八代理紗; 藤井達哉; 岩本貢; 崎山一男
口頭発表(一般), 日本語, 電子情報通信学会ソサイエティ大会
発表日 2016年09月21日 - A-7-13 Deep Learningを用いたDouble Arbiter PUFの安全性評価(A-7.情報セキュリティ,一般セッション)
八代 理紗; 町田 卓謙; 岩本 貢; 崎山 一男
日本語, 電子情報通信学会基礎・境界ソサイエティ/NOLTAソサイエティ大会講演論文集, 一般社団法人電子情報通信学会
発表日 2016年03月01日
開催期間 2016年03月01日- 2016年03月01日 - Deep Learning を用いたDouble Arbiter PUF の安全性評価
八代理紗; 町田卓謙; 岩本貢; 崎山一男
口頭発表(一般), 日本語, 電子情報通信学会総合大会
発表日 2016年03月 - カード操作の分類とカードベース暗号プロトコル
中井雄士; 三澤裕人; 徳重佑樹; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 熊本, 国内会議
発表日 2016年01月 - 人間向け暗号/認証プロトコルの統一的安全性評価
三澤裕人; 徳重佑樹; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 熊本, 国内会議
発表日 2016年01月 - Joux-Lucks のマルチコリジョン探索アルゴリズムのMicroMint への応用
鴨志田優一; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 熊本, 国内会議
発表日 2016年01月 - Proactive Secret Image Sharing with Quality and Payload Trade-off in Stego-images
A. E. Trujillo; M. Iwamoto
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 熊本, 国内会議
発表日 2016年01月 - 共通鍵暗号型の秘匿部分一致検索(その2)
早坂健一郎; 川合豊; 平野貴人; 太田和夫; 岩本貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 熊本, 国内会議
発表日 2016年01月 - 共通鍵暗号型の秘匿部分一致検索(その1)
平野貴人; 川合豊; 太田和夫; 岩本貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 熊本, 国内会議
発表日 2016年01月 - グループ認証付鍵交換プロトコルのweak-SK-secure 性の形式検証
徳重佑樹; 花谷嘉一; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 熊本, 国内会議
発表日 2016年01月 - ブロックサインの安全性に対するコードブックの影響
三澤裕人; 徳重祐樹; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, コンピュータセキュリティシンポジウム (CSS), CSEC, IPSJ, 長崎, 国内会議
発表日 2015年10月23日 - 正規言語を用いた鍵更新可能暗号の安全性解析
大宮翔児; 徳重佑樹; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 国内会議
発表日 2015年01月 - 推測成功確率に基づいた安全性基準をみたす秘密分散法
岩本貢; 四方順司
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 国内会議
発表日 2015年01月 - 推測確率に基づいた安全性基準をみたす暗号化方式の構成法
岩本貢; 四方順司
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 国内会議
発表日 2015年01月 - あるCKA2 安全な検索可能暗号方式のトラップドアサイズを削減するための安全な分割手法
平野貴人; 川合豊; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 国内会議
発表日 2015年01月 - Joux-Lucks の3-collisions 探索アルゴリズムに対する改良および計算量の詳細な検討
鴨志田優一; 徳重佑樹; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 国内会議
発表日 2015年01月 - Corrupt 耐性を持つセッションキー安全な秘密鍵失効機能付きSecret Handshake 方式
土屋喬文; 花谷嘉一; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 国内会議
発表日 2015年01月 - カードを用いた効率的な金持ち比べプロトコル
中井雄士; 徳重佑樹; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 国内会議
発表日 2015年01月 - カードベース暗号プロトコルにおける安全な選択処理
徳重佑樹; 中井雄士; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 国内会議
発表日 2015年01月 - 簡易なブロックサインに対する暗号理論的安全性解析
三澤裕人; 徳重佑樹; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 国内会議
発表日 2015年01月 - 秘密分散法と視覚復号型秘密分散法 - 共通点と相違点 —共通点と相違点
岩本貢
公開講演,セミナー,チュートリアル,講習,講義等, 日本語, EMM研究会, 招待, 電子情報通信学会EMM研究会, 東京理科大学葛飾キャンパス
発表日 2014年05月16日 - ハッシュ関数に対する制限付き誕生日識別攻撃−誕生日下界を上回る衝突攻撃の識別攻撃に対する有効性
岩本貢; 佐々木悠
口頭発表(招待・特別), 日本語, 電子情報通信学会 情報セキュリティ研究会, 招待, 電子情報通信学会情報セキュリティ専門委員会, 機械振興会館, 国内会議
発表日 2014年05月09日 - 最小エントロピーに基づく秘密分散法
岩本貢; 四方順司
口頭発表(招待・特別), 日本語, 暗号理論ワークショップ, 招待, 東京大学柏キャンパス, 国内会議
発表日 2014年03月 - Practical DFA Strategy for AES Under Limited-access Conditions
Kazuo Sakiyama; Yang Li; Shigeto Gomisawa; Yu-ichiHayashi; Mitsugu Iwamoto; Naofumi Homma; Takafumi Aoki; Kazuo Ohta
英語, 情報処理学会論文誌, http://id.nii.ac.jp/1001/00098502/, Secret data in embedded devices can be revealed by injecting computational faults using the fault analysis attacks. The fault analysis researches on a cryptographic implementation by far first assumed a certain fault model, and then discussed the key recovery method under some assumptions. We note that a new remote-fault injection method has emerged, which is threatening in practice. Due to its limited accessibility to cryptographic devices, the remote-fault injection, however, can only inject uncertain faults. In this surroundings, this paper gives a general strategy of the remote-fault attack on the AES block cipher with a data set of faulty ciphertexts generated by uncertain faults. Our method effectively utilizes all the information from various kinds of faults, which is more realistic than previous researches. As a result, we show that it can provide a decent success probability of key identification even when only a few intended faults are available among 32 millions fault injections.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.22(2014) No.2 (online)DOI http://dx.doi.org/10.2197/ipsjjip.22.142------------------------------Secret data in embedded devices can be revealed by injecting computational faults using the fault analysis attacks. The fault analysis researches on a cryptographic implementation by far first assumed a certain fault model, and then discussed the key recovery method under some assumptions. We note that a new remote-fault injection method has emerged, which is threatening in practice. Due to its limited accessibility to cryptographic devices, the remote-fault injection, however, can only inject uncertain faults. In this surroundings, this paper gives a general strategy of the remote-fault attack on the AES block cipher with a data set of faulty ciphertexts generated by uncertain faults. Our method effectively utilizes all the information from various kinds of faults, which is more realistic than previous researches. As a result, we show that it can provide a decent success probability of key identification even when only a few intended faults are available among 32 millions fault injections.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.22(2014) No.2 (online)DOI http://dx.doi.org/10.2197/ipsjjip.22.142------------------------------
発表日 2014年02月15日
開催期間 2014年02月15日- 2014年02月15日 - FPGA 実装されたArbiter-based PUF のユニーク性向上に向けた実装法の検討
町田卓謙; 山本大; 岩本貢; 崎山一男
シンポジウム・ワークショップパネル(公募), 日本語, Hot Channel Workshop, 国内会議
発表日 2014年 - Cheating on Visual Secret Sharing Schemes in Practical Setting
P. Lumyong; M. Iwamoto; K. Ohta
シンポジウム・ワークショップパネル(公募), 英語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 鹿児島, 国内会議
発表日 2014年01月 - “Optimal Non-Perfectly Secure Client-Server Communications in a Symmetric Key Setting,
M. Iwamoto; T. Omino; Y. Komano; K. Ohta
シンポジウム・ワークショップパネル(公募), 英語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 鹿児島, 国内会議
発表日 2014年01月 - 情報理論的に安全なクライアント・サーバ暗号通信方式の応用に関する考察
小美濃つかさ; 岩本貢; 駒野雄一; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 鹿児島, 国内会議
発表日 2014年01月 - FPGA 実装されたArbiter PUF のユニーク性向上に向けた一考察
町田卓謙; 山本大; 岩本貢; 崎山一男
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 鹿児島, 国内会議
発表日 2014年01月 - 自動タイブレークの仕組みを持つ第M+1 価格暗号オークション方式
西出隆志; 岩本貢; 岩崎敦; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 鹿児島, 国内会議
発表日 2014年01月 - 同時実行攻撃に耐性を持つシンプルなSecret Handshake
土屋喬文; 徳重佑樹; 坂井祐介; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 鹿児島, 国内会議
発表日 2014年01月 - Improved Rebound Attack 手順の自動探索手法の提案と評価
徳重佑樹; 佐々木悠; 王磊; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 鹿児島, 国内会議
発表日 2014年01月 - Information Theoretic Cryptography based on Conditional Rényi Entropies
Mitsugu Iwamoto; Junji Shikata
口頭発表(招待・特別), 日本語, 暗号理論ワークショップ, 招待, 東京工業大学大岡山キャンパス, 国内会議
発表日 2013年02月 - Security notions of visual secret sharing schemes
M. Iwamoto
口頭発表(招待・特別), 英語, International Workshop on Advanced Image Technology, 招待, Nagoya, 国際会議
発表日 2013年01月06日 - Information Theoretic Analysis of a t-resilient First-Price Auction Protocol
M. Iwamoto; K. Ohara; Y. Sakai; K. Ohta
シンポジウム・ワークショップパネル(公募), 英語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 京都, 国内会議
発表日 2013年01月 - CC-EMA とCEMA の攻撃性能の比較
中曽根俊貴; 李陽; 佐々木悠; 岩本貢; 太田和夫; 崎山一男
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 京都, 国内会議
発表日 2013年01月 - レスポンス数の向上手法を適用したラッチPUFのASIC 実装評価
山本大; 崎山一男; 岩本貢; 太田和夫; 武仲正彦; 伊藤孝一; 鳥居直哉
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 京都, 国内会議
発表日 2013年01月 - PUF 出力の一部を用いるパターン照合鍵生成システムの安全性
駒野雄一; 太田和夫; 崎山一男; 岩本貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 京都, 国内会議
発表日 2013年01月 - Revisiting Conditional Renyi Entropy and its Application to Encryption: Part I ―Properties of Conditional Renyi Entropy
M. Iwamoto; J. Shikata
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 京都, 国内会議
発表日 2013年01月 - PUF を用いる鍵生成方法とその安全性
駒野雄一; 太田和夫; 崎山一男; 岩本貢
シンポジウム・ワークショップパネル(公募), 日本語, Hot Channel Workshop, 国内会議
発表日 2013年 - FPGA 上のArbiter PUF に対する機械学習攻撃の新たなモデル作成に向けて
町田卓謙; 中曽根俊貴; 岩本貢; 崎山一男
シンポジウム・ワークショップパネル(公募), 日本語, Hot Channel Workshop, 国内会議
発表日 2013年 - Revisiting Conditional Renyi Entropy and its Application to Encryption: Part II ―Fano’s Inequality and Shannon's Bound
J. Shikata; M. Iwamoto
シンポジウム・ワークショップパネル(公募), 英語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 京都, 国内会議
発表日 2013年01月 - 巡回シフトを用いたPUF に基づくパターン照合鍵生成システムの実装評価
岩井祐樹; 福島崇文; 森山大輔; 松尾真一郎; 駒野雄一; 岩本貢; 太田和夫; 崎山一男
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 京都, 国内会議
発表日 2013年01月 - A-7-9 PUFを用いるパターン照合鍵生成方法の改良(A-7.情報セキュリティ,一般セッション)
駒野 雄一; 太田 和夫; 崎山 一男; 岩本 貢
日本語, 電子情報通信学会総合大会講演論文集, 一般社団法人電子情報通信学会
発表日 2012年03月06日
開催期間 2012年03月06日- 2012年03月06日 - Entropic Security for Predicates and Functions
M.Iwamoto; A.Russell
口頭発表(招待・特別), 日本語, 統計数理研究所共同利用研究集会(エルゴード理論,情報理論,計算機科学とその周辺, 招待, 東京工業大学大岡山キャンパス, http://ura3.c.ism.ac.jp/stats/msg01569.html, 国内会議
発表日 2012年03月05日 - しきい値法の一般化とその構成法
岩本貢
口頭発表(一般), 日本語, 電子情報通信学会総合大会
発表日 2012年03月 - PUF を用いるパターン照合鍵生成方法の改良
駒野雄一; 太田和夫; 崎山一男; 岩本貢
口頭発表(一般), 日本語, 電子情報通信学会総合大会
発表日 2012年03月 - 関数に対するentropic securityの安全性
M.Iwamoto; A.Russell
口頭発表(招待・特別), 日本語, CompView暗号理論ワークショップ, 招待, 東工大GCOE「計算世界観の深化と展開」, 東京工業大学大岡山キャンパス, 国内会議
発表日 2012年02月 - 二つの情報理論的安全なオークションプロトコル
大原一真; 坂井祐介; 岩本貢; 太田和夫
口頭発表(招待・特別), 日本語, CompView暗号理論ワークショップ, 招待, 東工大GCOE「計算世界観の深化と展開」, 東工大蔵前会館, 国内会議
発表日 2012年02月 - PUF を用いる証明可能安全なパターン照合鍵生成方法
駒野雄一; 太田和夫; 崎山一男; 岩本貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 金沢, 国内会議
発表日 2012年01月 - 情報理論的に安全な First-Price オークションプロトコル
大原一真; 坂井祐介; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 金沢, 国内会議
発表日 2012年01月 - Uniqueness Enhancement of PUF Responses based on the locations of random outputting latches PUF Responses Based on the Locations of Random Outputting RS Latches
山本大; 崎山一男; 岩本貢; 太田和夫; 落合隆夫; 武仲正彦; 伊藤孝一
口頭発表(招待・特別), 日本語, 電子情報通信学会 情報セキュリティ研究会, 招待, 電子情報通信学会情報セキュリティ専門委員会, 機械振興会館
発表日 2011年12月 - 共通鍵暗号方式における情報理論的安全性と計算量的安全性の関係
岩本貢; 太田和夫
口頭発表(一般), 日本語, 電子情報通信学会 情報理論研究会 (IT)
発表日 2011年05月 - Trivium のセットアップタイム違反に基づく新しい故 障差分解析
李奇; 五味澤重友; 岩本貢; 太田和夫; 崎山一男
口頭発表(一般), 日本語, 電子情報通信学会 情報セキュリティ研究会 (ISEC)
発表日 2011年03月 - Trivium のセットアップタイム違反に基づく新しい故障差分解析
李 奇; 五味澤 重友; 岩本 貢; 太田 和夫; 崎山 一男
英語, 電子情報通信学会技術研究報告. WBS, ワイドバンドシステム : IEICE technical report, 一般社団法人電子情報通信学会, http://id.ndl.go.jp/bib/11048486, 本論文はストリーム暗号であるTriviumに対してセットアップタイム違反に基づく新しい故障差分解析(DFA)を報告する.Triviumはハードウェア向きの同期ストリーム暗号であり,2005年にDe CanniereとPreneelによって提案された.2008年に,HojsikとRudolfはTriviumに対する二つの故障差分解析手法を提案した.セットアップタイム違反はハードウェア実装で使われる一般的なフオールト混入法である.本論文では、サイドチャネル攻撃用標準評価基板SASEBO-GII上のTriviumを実装した暗号FPGAにフォールトを混入することに成功したこと,そして異なるラウンドで93回のフォールト混入から147ビットの秘密情報を得ることができることを示す.また我々の実験より,HojsikとRudolfらが提案しているような,特定のラウンドで複数回の1ビットエラーをTriviumレジスタのランダム位置に混入することが難しいことが明らかとなった.
発表日 2011年02月24日
開催期間 2011年02月24日- 2011年02月24日 - Trivium のセットアップタイム違反に基づく新しい故障差分解析
李 奇; 五味澤 重友; 岩本 貢; 太田 和夫; 崎山 一男
英語, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 一般社団法人電子情報通信学会, http://id.ndl.go.jp/bib/11047284, 本論文はストリーム暗号であるTriviumに対してセットアップタイム違反に基づく新しい故障差分解析(DFA)を報告する.Triviumはハードウェア向きの同期ストリーム暗号であり,2005年にDe CanniereとPreneelによって提案された.2008年に,HojsikとRudolfはTriviumに対する二つの故障差分解析手法を提案した.セットアップタイム違反はハードウェア実装で使われる一般的なフオールト混入法である.本論文では、サイドチャネル攻撃用標準評価基板SASEBO-GII上のTriviumを実装した暗号FPGAにフォールトを混入することに成功したこと,そして異なるラウンドで93回のフォールト混入から147ビットの秘密情報を得ることができることを示す.また我々の実験より,HojsikとRudolfらが提案しているような,特定のラウンドで複数回の1ビットエラーをTriviumレジスタのランダム位置に混入することが難しいことが明らかとなった.
発表日 2011年02月24日
開催期間 2011年02月24日- 2011年02月24日 - Threshold based visual cryptography: A tutorial review
Mariko Nakano; Enrique Escamilla; Héctor Pérez; Mitsugu Iwamoto
スペイン語, Informacion Tecnologica, In this paper, a review for threshold-based visual cryptography (VC), a visual representation of the secret sharing scheme is presented. The VC has potential applications in the electronic banking system, as well as in personal identification systems. En la VC a binary image such as letters, logotypes or halftone images are shared among a group of participants using a set of images, so called shares. Until now several VC schemes, such as threshold-based VC, the general access VC and the extended VC, have been proposed. The conditions that must be satisfied for a correct recovery of the secret message, as well as the most relevant security issues of this scheme are also analyzed.
発表日 2011年
開催期間 2011年- 2011年 - Joux-Lucks の 3-collisions 探索アルゴリズムに関する計算量 の詳細な検討
名渕大樹; 岩本貢; 崎山一男; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 国内会議
発表日 2011年01月 - FDH 署名の安全性証明の再考
坂井 祐介; 岩本 貢; 駒野 雄一; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 国内会議
発表日 2011年01月 - ラッチの乱数出力位置を利用した PUF による ID 生成/認証システムの信頼性向上手法
山本大; 崎山一男; 岩本貢; 太田和夫; 落合 隆夫; 武仲 正彦; 伊藤 孝一
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 国内会議
発表日 2011年01月 - 電磁波解析における局所性と放射磁界方向について
落合隆夫; 山本大; 伊藤 孝一; 武仲正彦; 鳥居直哉; 内田大輔; 永井利明; 若菜伸一; 岩本貢; 太田和夫; 崎山一男; 山 一男
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 国内会議
発表日 2011年01月 - 情報理論的に安全な暗号化のための安全性概念
岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 国内会議
発表日 2010年12月 - 回転操作が可能な視覚復号型秘密分散法の一般的構成法
岩本 貢; 李 陽; 崎山 一男; 太田 和夫
英語, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 一般社団法人電子情報通信学会, http://id.ndl.go.jp/bib/10846085, 本稿では,シェアを回転して重ね合わせることで複数の秘密画像を復号可能な視覚復号型秘密分散法について考える.本方式はDrosteによるS-拡張型(n,n)視覚復号型秘密分散法の拡張として,自然に定義することが可能であり,構成法もS-拡張型(n,n)視覚復号型秘密分散法から自然に導かれることを示す.
発表日 2010年09月03日
開催期間 2010年09月03日- 2010年09月03日 - A general construction method of visual secret sharing schemes with share rotations
M. Iwamoto; Y. Li; K. Sakiyama; K. Ohta
口頭発表(一般), 英語, 電子情報通信学会 情報セキュリティ研究会 (ISEC)
発表日 2010年05月 - PUF-HB認証プロトコルに対する能動的な攻撃
長井大地; 塙知剛; 岩本貢; 崎山一男; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 香川, 国内会議
発表日 2010年01月 - 画像の回転に対する新しい視覚復号型秘密分散法
李陽; 岩本貢; 太田和夫; 崎山一男
口頭発表(一般), 日本語, 電子情報通信学会 情報セキュリティ研究会 (ISEC)
発表日 2009年05月 - なりすまし攻撃を検出できる(2, 2) しきい値法に関する符号化定理
古賀弘樹; 岩本貢; 山本博資
口頭発表(一般), 日本語, 電子情報通信学会 情報理論研究会 (IT)
発表日 2009年03月 - Weakly Secure Visual Secret Sharing Schemes
Mitsugu Iwamoto
シンポジウム・ワークショップパネル(公募), 英語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大津, 国内会議
発表日 2009年01月 - 漸近的にほぼ確実に不正検出可能な秘密分散法
岩本貢; 山本博資; 古賀弘樹
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大津, 国内会議
発表日 2009年01月 - 漸近的にほぼ確実に不正検出可能な秘密分散法
岩本貢; 山本博資
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 国内会議
発表日 2008年10月 - ユーザの挙動を考慮した動的鍵事前配送方式
田口正之; 岩本貢
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 国内会議
発表日 2006年12月 - 秘密分散法に対する符号化定理
岩本貢
口頭発表(招待・特別), 日本語, 電子情報通信学会ソサイエティ大会, 招待, 電子情報通信学会, 金沢大学
発表日 2006年09月 - 分散画像の回転を許す一般アクセス構造に対して複数の画像を隠す視覚復号型秘密分散法
岩本 貢; 王 磊; 米山 一樹; 國廣 昇; 太田 和夫
日本語, 情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications
発表日 2005年11月20日
開催期間 2005年11月20日- 2005年11月20日 - 回転を許す一般アクセス構造に対して複数の画像を隠す視覚復号型秘密分散法
岩本貢; 王磊; 米山一樹; 國廣昇; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 国内会議
発表日 2005年11月 - 画像の回転に関して複数の画像が復号可能な視覚復号型秘密分散法
清田耕一郎; 王磊; 岩本貢; 米山一樹; 國廣昇; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 舞子, 国内会議
発表日 2005年01月 - 一般アクセス構造に対する強い秘密保護特性をもつランプ型秘密分散法
岩本 貢; 山本 博資
日本語, 情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications
発表日 2004年12月14日
開催期間 2004年12月14日- 2004年12月14日 - 強い秘密保護特性をもつランプ型秘密分散法
岩本貢; 山本博資
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 国内会議
発表日 2004年12月 - 量子秘密分散法の符号化効率評価と構成法
小川朋宏; 佐々木朗; 岩本貢; 山本博資
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 国内会議
発表日 2003年12月 - (k, n)しきい値法と整数計画法による秘密分散法の一般的構成法
岩本 貢; 山本 博資; 小川 博久
日本語, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 一般社団法人電子情報通信学会, http://id.ndl.go.jp/bib/6619768, (k,n)しきい値秘密分散法の分散情報を用いて,一般アクセス構造をもつ秘密分散法を構成する考え方が提案されている.しかし,実際に知られている構成法(cumulative map)はk=nの場合に特化したものであり,また一般にk≠nの場合も考慮した改良型cumulative mapもcumulative mapに比べて必ずしも符号化レートが小さくなるとは言えない.本稿ではcumulative mapの問題点を指摘し,さらに(k,n)しきい値秘密分散法を用いた秘密分散法の効率の良い一般的構成法を提案する.提案手法では整数計画法を用いて分散情報の最適な配分法を求めることでcumulative mapによる構成法に比べ,小さい符号化レートで一般アクセス構造を実現できる.
発表日 2003年05月14日
開催期間 2003年05月14日- 2003年05月14日 - (k,n)しきい値法と整数計画法による秘密分散法の一般的構成法(共著)
岩本貢; 山本博資; 小川博久
口頭発表(一般), 日本語, 電子情報通信学会 情報セキュリティ研究会 (ISEC)
発表日 2003年05月 - 複数の秘密画像をもつ視覚復号型秘密分散法の安全性条件 (情報通信基礎サブソサイエティ合同研究会)
岩本 貢; 山本 博資
日本語, 電子情報通信学会技術研究報告, 一般社団法人電子情報通信学会, http://id.ndl.go.jp/bib/6145104, 筆者らが以前提案したg個の秘密画像を隠す視覚復号型秘密分散法(VSSS-q-PI)[9]は安全性条件が不十分であり,復号した秘密画像から他の秘密画像に関する情報が漏れる可能性がある.本稿では,文献[9]のVSSS-q-PIの安全性条件を満足するが,得られた秘密画像から他の秘密画像の情報が漏れる例を示し,そのようなことを避けるための安全性条件を定式化する.また,[9]で提案されていたVSSS-q-PI構成法を改良し,それが新しいVSSS-q-PIの安全性条件を満足することを示す.改良された構成法は[3][8][9]で提案された方法の拡張にもなっている.
発表日 2002年03月19日
開催期間 2002年03月19日- 2002年03月19日 - 複数の秘密画像をもつ視覚復号型秘密分散法の安全性条件
岩本貢; 山本博資
口頭発表(一般), 日本語, 電子情報通信学会 情報セキュリティ研究会 (ISEC)
発表日 2002年03月 - 一般アクセス構造に対する非理想的ランプ型秘密分散法
岩本貢; 山本博資
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 国内会議
発表日 2002年 - 複数の画像を秘密画像とする視覚復号型秘密分散法
岩本 貢; 山本 博資
日本語, 情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications
発表日 2001年12月04日
開催期間 2001年12月04日- 2001年12月04日 - 複数のカラー画像を秘密画像とする視覚復号型秘密分散法
岩本貢; 山本博資
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 国内会議
発表日 2001年12月 - 濃淡画像に対する最適な(n,n)視覚復号型秘密分散法
岩本貢; 山本博資
シンポジウム・ワークショップパネル(公募), 日本語, コンピュータセキュリティシンポジウム (CSS), CSEC, IPSJ, 盛岡, 国内会議
発表日 2001年10月 - キャッシュラインを考慮した3次元PDE Solverの最適化手法(共著)
近藤正章; 岩本貢; 中村宏
口頭発表(一般), 日本語, 情報処理学会研究報告
発表日 2001年03月 - NAS PB CG, FTにおけるSCIMAの性能評価(共著)
岩本貢; 渡辺亮介; 近藤正章; 中村宏; 朴泰祐
口頭発表(一般), 日本語, 情報処理学会研究報告
発表日 2000年10月 - An analytic construction of the visual secret sharing scheme for color images
古賀弘樹; 岩本貢; 山本博資
シンポジウム・ワークショップパネル(公募), 英語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 国内会議
発表日 2000年01月 - カラー画像に対する一般のアクセス構造をもつ視覚復号型秘密分散法の一構成法
岩本貢; 古賀弘樹; 山本博資
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 越後湯沢, 国内会議
発表日 1999年11月
共同研究・競争的資金等の研究課題
- Trustworthy IoTシステム設計基盤の構築
岩本貢
科学技術振興機構, 戦略的な研究開発の推進 戦略的創造研究推進事業 CREST, 東京工業大学, 研究分担者, 近年、IC製造工程に外部企業が関わることで、IC設計技術(IP)盗用や非正規品流通の問題が深刻化しています。本研究は、ICサプライチェーン全体の安全性要件を抽出・モデル化し、その要件を満たす新たな仕組みを高機能暗号を基盤として構築することで、ICのIP保護と真正性確認の一括した実現を目指します。この仕組みをIC設計時にby-Designで設計情報に組み込むための設計手法とその設計環境を開発します。, JPMJCR23M2
研究期間 2023年 - 2028年 - 情報・計算・暗号の融合によるセキュリティ定量化基盤の構築
安永 憲司,渡辺峻,河内 亮周,岩本貢,山下 恭佑,齋藤 翔太
日本学術振興会, 科学研究費助成事業 基盤研究(A), 東京工業大学, 基盤研究(A), 23H00468
研究期間 2023年04月 - 2027年03月 - セキュリティ解析の新理論~情報量不等式から計算量不等式へ~
渡辺 峻; 河内 亮周; 岩本 貢; 安永 憲司
日本学術振興会, 科学研究費助成事業, 東京農工大学, 挑戦的研究(開拓), 23K17455
研究期間 2023年06月30日 - 2026年03月31日 - 公開鍵暗号の識別不可能性に対する総合的評価技術の開発
四方 順司; 岩本 貢; 有村 光晴; 白川 真一
日本学術振興会, 科学研究費助成事業 基盤研究(B), 横浜国立大学, 基盤研究(B), 22H03590
研究期間 2022年04月01日 - 2026年03月31日 - 真に高機能暗号の社会展開に資する物理・視覚暗号
花岡 悟一郎; Attrapadung Nuttapong; 松田隆宏; 品川和雅; 宮本賢伍; 岩本貢; 渡邉洋平; 宮原大輝; 水木敬明; 矢内直人; 山下恭佑
日本学術振興会, 科学研究費助成事業 基盤研究(A), 国立研究開発法人産業技術総合研究所, 基盤研究(A), 23H00479
研究期間 2023年04月 - 2026年03月 - 十分統計量に基づくシミュレーションベース安全性の深化
岩本 貢; 四方 順司; 渡邉 洋平
日本学術振興会, 科学研究費助成事業 基盤研究(B), 電気通信大学, 基盤研究(B), 本年度は研究初年度であるため,基盤となる理論の検討を行いつつ,シミュレーションベース安全性に基づくいくつかの暗号方式を提案し,安全性証明を行った.具体的には秘密計算(Multi-Party Computation: MPC),カードベース暗号,高機能暗号技術などが挙げられる. MPCについては,近年盛んに研究されている秘匿集合積プロトコルを扱った.Kolesnikovら(CCS2017)秘匿集合積計算の安全性証明を見直すことで,プロトコルの部品として用いられているOPPRF (Oblivious Programmable Pseudorandom Function) がプロトコルのある箇所では不必要な安全性を保証していることを見いだし,そこを削ったプロトコルに変更することでプロトコルの効率化に成功した. カードベース暗号では,秘匿積集合計算プロトコル,n入力多数決プロトコルなどを扱った.我々が進めているカードベース暗号における秘匿置換の概念は,MPCやシミュレーションベース安全性と相性が良いことが分かっている.トランプのような物理的なカードを用いることで,安全性の直観もききやすく,本研究を進める上での重要な具体例になると考えている. 高機能暗号技術としては,鍵漏洩耐性暗号と検索可能暗号がある.どちらもシミュレーションベースで安全性を証明するが,鍵漏洩耐性暗号では「鍵が漏洩しても安全」であることを,検索可能暗号では「あまり重要でないと考えられる情報が漏洩しても安全」であることを数学的に保証する必要がある.どちらも情報が何らかの形で漏洩する場合が扱われており,その様な場合のシミュレーションベース安全性と十分統計量を考察するための重要な具体例になると考えて研究を進めている.また,どちらも計算量的に安全な方式であり,計算量的な統計量を考えるためにも重要である., 21H03395
研究期間 2021年04月01日 - 2025年03月31日 - 暗号技術によるIoTエコシステムのレジリエンス向上
崎山 一男; 廣瀬 勝一; 李 陽; 宮原 大輝; 渡邉 洋平; 岩本 貢; 駒野 雄一; 菅原 健; 三浦 典之; 太田 和夫
日本学術振興会, 科学研究費助成事業 基盤研究(S), 電気通信大学, 基盤研究(S), リーク耐性暗号、リーク鍵の蒸留、及びリーク検知技術の3つの研究テーマの実績は以下の通りである。得られた成果は国内会議、国際会議、及び論文誌で発表した。 1)リーク耐性暗号: IDベース暗号について、マスター鍵が漏洩する場合でも安全となる構成法を提案した。また、復号鍵の漏洩に耐性のある鍵失効機能付きIDベース暗号の効率化に成功した。さらに、秘密鍵の盗難や紛失時の鍵漏洩耐性や秘密鍵自体の分散管理について検討した。カードベース暗号について、新しい物理道具を用いる秘密計算プロトコルを提案した。暗号利用モードについては、Lesamnta-LWの性能向上と応用について提案した。情報漏洩の形式的モデルへのフィードバックについては、演算器やマイクロアーキテクチャを精査し、新たな漏洩源を発見するとともに対策法を提案した。 2)リーク鍵の蒸留:AES暗号の秘密鍵復元において、検査フェイズを新たに導入し、従来0%の復元成功確率であった解析を約40%に向上することができた。プロービング攻撃への対策であるマスク実装について、あるブール関数を用いることで効率化できることを発見した。また、SHA-256圧縮関数の代数的故障利用解析やMAC関数chop-MDの偽造攻撃について、効率的な解析手法を考案した。チーム三浦/岩本との連携では、リキー方式の安全性と実装性を再考し、攻撃検知後に漏洩リスク下にある部分鍵を更新する新たな方式を構築した。この方式を搭載したAES暗号処理回路を設計した。 3)リーク検知技術:KU Leuven大と共同で作製したM&M技術により対策されたAES暗号ハードウェアの安全性評価を完了した。さらに連携を深めることで、リーケージセンサとアルゴリズムレベルでの対策技術の協調設計手法に着手できた。リーケージセンサについては、物理的なダイレクトプロービング攻撃の検知感度を高めた新たな回路を開発した。, 18H05289
研究期間 2018年06月11日 - 2023年03月31日 - 長期間運用に耐えうる共通鍵暗号による秘匿検索暗号
太田 和夫; 岩本 貢; 渡邉 洋平
日本学術振興会, 科学研究費助成事業 基盤研究(C), 電気通信大学, 基盤研究(C), 検索可能暗号(Searchable Symmetric Encryption:SSE) はクラウドに暗号化したデータを預託して、キーワードによってデータを暗号化したまま検索を実行することを可能にする技術である。本研究では、共通鍵暗号ベースの検索方式が高速で暗号化と検索が可能なので早期に普及すると想定し、当該技術を用いて長期間にわたってサービスを継続することを目的として、暗号化データベースの維持管理として文書の集まりとキーワードの集まりの世代更新機能と、複数ユーザへの拡張性を保証できるデータベース蓄積・検索機能の実現方法について検討する。併せて、機能拡張に伴う安全性を再定義して、提案方式の効率向上と安全性証明を行う。 1年目は、単一ユーザ型で任意のタイミングでファイル・キーワードをサーバに登録可能な動的検索可能暗号(Dynamic SSE: DSSE) について特許出願した。単一ユーザに限定した場合の DSSE を実現できたので、世代更新機能の問題は解決した。 2年目は理論的には、既存の (D)SSE では扱いが不明確だった漏洩情報について「強フォワード安全性」と呼ぶ安全性概念を定式化する学術的な貢献があった。 3年目は研究方針を変更して基本に返り、SSEの安全性を初めて定式化して安全性証明を与えた代表的論文(Curtmola et al. 2003年)を理論面および実装面の問題がないか精査し、SSE-1では予期しない条件で検索を行った場合に無限ループが発生する場合があり、SSE-2では安全性定義では許容されない情報が漏洩することを見つけた。また DSSE の安全性について研究動向を調査した。 4年目は、これらの問題を解決する方式を1年目に得られたDSSE方式と統合して本プロジェクトの成果として取りまとめて論文を作成して投稿した(査読結果待ち)。DSSEの調査を通じて提案されている有力な方式について安全性証明の欠陥を指摘し、その方式を基にDSSE方式を提案して国際会議(CODASPY2022)で発表した。, 18K11293
研究期間 2018年04月01日 - 2023年03月31日 - 論理学を基にした暗号プロトコルの安全性証明と構築手法の深化
岩本 貢
日本学術振興会, 科学研究費助成事業 挑戦的研究(萌芽), 電気通信大学, 挑戦的研究(萌芽), 研究代表者, 本研究では,暗号理論の安全性証明の本質を論理学の観点から再考し,シンプルで分かり易い暗号プロトコルを作成することを目指した.そのための道具として,近年盛んに研究されている物理暗号(カードなどの物理的な道具を用いて,暗号化などをシンプルにする技術)をもちいて研究を行った.通常の計算機で行われる秘密計算に近いモデルである秘匿置換ベースカードプロトコルや,安全性がシミュレーションに依らず直観的に分かり易いprivate PEZプロトコルに対して,効率や安全性を高めたいくつかのプロトコルを提案する事が出来た.それらの成果は国際論文誌や主要国際会議に採録されている., 18K19780
研究期間 2018年06月29日 - 2022年03月31日 - 情報理論的暗号理論における統一的パラダイムの深化、発展とその応用
四方 順司; 松本 勉; 岩本 貢; 太田 和夫
日本学術振興会, 科学研究費助成事業 基盤研究(B), 横浜国立大学, 基盤研究(B), 情報理論的暗号理論を更に発展させるため、本研究の目的は情報理論と暗号理論の両分野からの俯瞰的かつ体系的なパラダイムにより、情報理論的安全性を有する複雑かつ高機能なプロトコルを新たに構築すること、そしてそこから得られる手法や成果の幅広い応用を開発することである。本研究の理論的成果として、情報理論的に安全な高機能暗号(完全準同型暗号等)を新たに構成したこと、マルチパーティ計算、カードベースプロトコルを新たに構成したことが挙げられる。また、応用研究成果として、物理的に制限のあるデバイスにおける乱数生成と完全準同型暗号の実装評価、計算量的に安全な様々な高機能暗号に対する新たな構成法の提案が挙げられる。, 18H03238
研究期間 2018年04月01日 - 2021年03月31日 - 推測秘匿性に基づく情報理論的暗号理論の新展開
岩本 貢; 四方 順司; 渡邉 洋平
日本学術振興会, 科学研究費助成事業 基盤研究(B), 電気通信大学, 基盤研究(B), 研究代表者, 本研究では,近年提案された情報理論的安全性概念である推測秘匿性を深く追求することで,関連分野を含めた暗号理論に新たな展開をもたらすことを目指した.はじめに,推測秘匿性に関するいくつかの定義をあたえ,それらの関係性を調べた.推測秘匿性を満足するいくつかの暗号プロトコルを提案した結果,プロトコルごとに安全性間のギャップの有無が異なることを明らかにした.また,AES暗号にプロービング攻撃を行って鍵を推測するときに必要となる計算時間を計測し,推測と計算量の関係を明らかにした.その他,推測秘匿性を研究するために,完全秘匿性を満たす暗号方式,特に秘密分散法や秘密計算に関するプロトコルをいくつか提案した., 17H01752
研究期間 2017年04月01日 - 2021年03月31日 - 情報理論的暗号理論における統一的パラダイムの構築とその応用
四方 順司; 松本 勉; 岩本 貢; 太田 和夫
日本学術振興会, 科学研究費助成事業 基盤研究(B), 横浜国立大学, 基盤研究(B), 暗号理論や情報理論に跨る多様な安全性概念を俯瞰的かつ体系的に扱うことのできる統一的パラダイムを研究した。計算量的安全性概念、情報理論的安全性概念を様々な角度から俯瞰的にみることで、様々な安全性概念の定式化、システム構成法及びそれらの関係性を明らかにした。特に、操作的意味付けのある様々な安全性概念を情報理論的観点から定式化し、従来の安全性概念も含めて、安全性概念間の関係性を示した。また、偏りのある分布の秘密鍵や乱数による情報理論的安全性の実現性や効率性の限界を示した。さらに、本パラダイムにより、様々な高機能暗号やプロトコルの安全性定式化や構成法に関する新たな成果を得た。, 15H02710
研究期間 2015年04月01日 - 2018年03月31日 - 情報理論的安全性をもつマルチキャスト通信の構築とその安全性解析
岩本 貢; 太田 和夫
日本学術振興会, 科学研究費助成事業 基盤研究(C), 電気通信大学, 基盤研究(C), 研究代表者, 放送型暗号(BE)とセキュアネットワーク符号化(SNC)を融合する方法について検討し,(t,d)-組み合わせネットワーク(ソースノードがt個の中間ノードに接続され, n人の受信者それぞれが,d個の中間ノードと接続されているネットワーク)に対しては非常に効率よく暗号化が実現できることを示した.具体的例として(≦100, ≦3)-BEを考えると,これを従来の最適な放送型暗号で実現する場合,5GBのデータを送るために約834TBの暗号化鍵,809TBの復号鍵が必要であった.(5,3)組み合わせネットワークに対して符号化を行うと,暗号化鍵2.6TB,復号鍵75GBでBEが実現できる., 26420345
研究期間 2014年04月01日 - 2017年03月31日 - 統計的に不正検知可能な情報理論的暗号方式とその応用
岩本 貢
日本学術振興会, 科学研究費助成事業 若手研究(B), 電気通信大学, 若手研究(B), 本研究では,情報理論的暗号理論における攻撃手法,および,それを検知する手法について研究した,特に,(2,2)しきい値秘密分散法におけるなりすまし攻撃検知確率の減衰指数と,シェアのサイズのトレードオフ関係を解明した.その結果.シェアサイズを冗長にすると,どのくらいなりすまし攻撃を防止しやすくなるかが厳密に明らかになった.それ以外に,視覚復号型秘密分散法に対して,不正を防止する手法や,視覚復号型秘密分散法が秘密情報(画像)を視覚的に復号するという物理的な特性をもつ点に着目して,現実的な観点から不正を行う方法を提案した.その他にも情報理論的暗号に関する幾つかの基礎的成果を得た., 23760330
研究期間 2011年 - 2013年 - サイドチャネル攻撃の限界追及と情報漏洩メカニズムの解明
崎山 一男; 太田 和夫; 岩本 貢
日本学術振興会, 科学研究費助成事業 基盤研究(C), 電気通信大学, 基盤研究(C), サイドチャネル攻撃は暗号ハードウェアの電力消費や電磁波放出といった物理現象を利用し,ハードウェア内部の秘密情報を取得する攻撃である.本研究では,暗号実装におけるサイドチャネル攻撃限界を詳しく調査し,サイドチャネルからの情報漏洩のメカニズム解明を行った.これにより,漏洩情報量の理論値導出に成功し,暗号理論で取り扱われる秘密情報と乱数情報との関連性を一層明確にすることができた., 22500008
研究期間 2010年 - 2012年 - T-complexityを用いた暗号用乱数検定法の開発
山本 博資; 國廣 昇; 岩本 貢
日本学術振興会, 科学研究費助成事業 挑戦的萌芽研究, 東京大学, 挑戦的萌芽研究, T-複雑度(T-complexity)に基づくT-乱数検定法を提案し,その性能を理論およびシミュレーションにより評価した.その結果,LZ-複雑度に基づくLZ-乱数検定法における大きな欠点である複雑度の分布が離散的になるという欠点がT-複雑度にはなく,理想的な正規分布を持ち,性能のよい乱数検定が行えることを示した.さらに,T-複雑度とLZ-複雑度の中間的な性質を持つRP-複雑度を定義し,そのRP-複雑度に基づくRP-乱数検定法についても性能評価を行った., 22656085
研究期間 2010年 - 2011年 - 情報理論的に安全な暗号システム実現のための理論的研究
岩本 貢
日本学術振興会, 科学研究費助成事業 若手研究(B), 電気通信大学, 若手研究(B), 本研究では,情報理論的暗号をより実用化しやすくするために必要と思われる基礎的な理論研究を行い,幾つかの結果を得た.主要成果は大きく3つあり,(1)不正検出可能な(2,2)しきい値秘密分散法に対する符号化定理,(2)視覚復号型秘密分散法の効率的な実現方式の提案,および(3)共通鍵暗号における情報理論的暗号方式の安全性概念に関する新しい知見,である.その他,情報理論的な手法を通常の暗号理論や暗号実装の諸問題に応用し,新たな成果を得た., 20760236
研究期間 2008年 - 2010年 - 逐次検定と乱数生成の情報スペクトル理論
韓 太舜; 岩本 貢
日本学術振興会, 科学研究費助成事業 基盤研究(C), 基盤研究(C), 本研究では、情報理論的諸問題へ適用されて成功をおさめている情報スペクトル的方法を大偏差問題に適用してその理論体系を再構築した。, 19560372
研究期間 2007年 - 2009年 - 情報理論的に安全な多重符号化に関する符号化定理とその応用
山本 博資; 岩本 貢
日本学術振興会, 科学研究費助成事業 萌芽研究, 東京大学, 萌芽研究, 安全な多重符号化法に関して,本年度は下記の成果を得た. 1.盗聴通信路(盗聴者がいる雑音のある通信路)では,符号化法を工夫することにより,秘密鍵を一切使用しなくても秘密情報を安全に伝送可能なことが知られている.昨年度は,複数の秘密情報を一度に多重符号化することにより,盗聴通信路を通して個々の情報を完全に安全に保ちながら,全体の情報伝送レートを通信路容量まで大きくできることを理論的に明らかにした.本年度は,無記憶通信路および情報スペクトル理論の意味での一般通信路の場合に対して,その証明を洗練したものに改良した. 2.通信ネットワーク上で互いに情報を交換するとき,後出しなどの不正が問題となる.そのような不正を防止する基礎技術としてビットコミットメントがあるが,盗聴通信路の符号化法を利用してビットコミットメントを実現できる.昨年度は,上記1で示した盗聴通信路に対する多重符号化法をビットコミットメントに適用できることを示したが,本年度はその符号化定理の証明法についても改良を行った. 3.インターネットのような複雑なネットワークを通して情報を効率よく伝送するための符号化をネットワーク符号化という.ネットワーク符号化で,盗聴者が盗聴できる通信路数に制限がある場合に,安全な符号化が可能なことが知られているが,それらは単一の情報に対する符号化法であった.本年度の研究において,複数の受信者に対する共通情報とそれぞれの受信者への個別情報を同時に安全に符号化できる可能性があることを明らかにした., 18656110
研究期間 2006年 - 2007年 - 高い符号化効率を実現するランプ型秘密分散法の構成とその安全性評価
岩本 貢
日本学術振興会, 科学研究費助成事業 若手研究(B), 電気通信大学, 若手研究(B), 本年度は,partial broadcast channelを用いた秘密分散法に関して研究を行う予定であったが,残念ながら,まとまった結果を得ることが出来なかった.そのため途中から,不正者に対する耐性を持つ秘密分散法を情報理論的に構成する方法を研究した.従来の設定では,完全に不正を防ぐ(不正者の不正成功確率を0にするということ)は不可能であるという結果があるが(Ogata, et. al.),設定をShannon理論的な設定に(わずかに)変更するだけでこの問題が回避できるのではないかというのが,本研究の重要な点である.この問題については平成19年度中に解決を見ることが出来こなかったが最近,認証に関するShannon理論的暗号システムの扱いに関する論文(Koga, et. al.)においても似たような議論が成立していることに気がついた.引き続き研究していく予定である. 続いて,ランプ型のVSSSに関しては,理論的な研究が完成せず,論文として発表するにはもう一工夫が必要である.しかし,情報漏洩と秘密画像のサイズに関して現在までに得られている新しい知見については平成20年度中に開催される国際会議に投稿の予定である. 昨年度にある程度論文が出版されたこともあって,研究期間最終年としては来年度以降に引き続き行うべき点が多く残ったことが残念ではあるが,平成20年度以降も研究としては続けていき,成果を発表していく予定である.また,研究課題に関しては昨年度までの結果も含め,一定の成果があったと感じている., 17760298
研究期間 2005年 - 2007年 - 秘密分散法に対する情報理論的性能解析とその一般的構成法に関する研究
山本 博資; 村重 淳; 小川 朋宏; 岩本 貢
日本学術振興会, 科学研究費助成事業 特定領域研究, 東京大学, 特定領域研究, 秘密分散法(SSS)は,秘密情報Sをn個の分散情報に分散符号化し,有資格集合に属する分散情報が全て集まるとSが復号できるが,禁止集合に属する分散情報が集まってもSに関して全く情報が漏れない符号化方式である. 分散情報の任意の部会集合が,有資格集合または禁止集合のどちらかである場合,そのSSSのアクセス構造は完全であるという.また,有資格集合でも禁止集合でもない中間的な特性を持つ分散情報の集合が存在するとき,そのSSSのアクセス構造はランプ型であるという.有資格集合と禁止集合が,分散情報の部分集合のサイズにより決まるとき,アクセス構造はしきい値型であるという.特に,分散情報の部分集合のサイズがk以上で有資格集合,サイズがk-L以下で禁止集合,サイズがk-t(1≦t≦L)で秘密情報Sに対して(t/L)H(S)の曖昧さが残るランプ型SSSを,(k,L,n)しきい値ランプ型SSSといい,L=1の場合を(k,n)しきい値SSSという.また,しきい値型に限らないアクセス構造を,一般アクセス構造という. 通常のSSSでは,秘密情報は数値情報であるが,将来,量子計算機や量子通信が実現し,量子状態を長期に記憶できるようになると,量子状態そのものを秘密情報として保管したい場合がある.そのような量子状態を符号化するSSSを,量子秘密分散法という. 本年度は本特定領域研究の最終年であり,今までの研究成果の取りまとめを行うとともに,本研究を通じて得られた「量子秘密分散法」および「一般アクセス構造に対する強いランプ型秘密法」に関する研究成果を論文誌に発表した.さらに,本年度新たにネットワーク符号化(Network Coding)へのしきい値ランプ型秘密分散法の応用に関して研究を行い,その成果をシンポジウムにおいて発表した., 16016224
研究期間 2004年 - 2005年
産業財産権
- 動的検索可能暗号処理システム
特許権, 渡邉洋平, 岩本貢, 太田和夫, 特願2019-111977, 出願日: 2019年06月17日, 特開2020-112773, 公開日: 2020年07月27日, 特許7276767, 登録日: 2023年05月10日 - GENERATING DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, GENERATING METHOD, ENCRYPTION METHOD, DECRYPTION METHOD, AND COMPUTER PROGRAM PRODUCT
特許権, Tsukasa Omino, Yuuichi Komano, Mitsugu Iwamoto, Kazuo Ohta, US 2014-0294176 A1, 出願日: 2014年10月02日, Tsukasa Endo, Yuichi Komano, Kazuo Ohta, Mitsugu Iwamoto, 10,027,479, 発行日: 2018年06月27日 - 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置
特許権, 山本大, 落合隆夫, 武仲正彦, 伊藤孝一, 﨑山一男, 岩本貢, 太田和夫, 特願2011-279000, 出願日: 2011年12月, 特開2013-130434, 公開日: 2013年07月04日, 特許5870675, 発行日: 2016年01月22日 - 温度センサ,暗号化装置,暗号化方法,及び個体別情報生成装置
特許権, 山本大, 落合隆夫, 武仲正彦, 伊藤孝一, 﨑山一男, 岩本貢, 太田和夫, 特願2011-279001, 出願日: 2011年12月20日, 特開2013-131868, 公開日: 2013年07月04日, 特許5857726, 発行日: 2015年12月25日 - 固体別情報生成装置及び個体別情報生成方法
特許権, 特願2011-279002, 出願日: 2011年12月10日, 山本大,武仲正彦,伊藤孝一,落合隆夫,﨑山一男,岩本貢,太田和夫, 特開2013-131869, 公開日: 2014年07月04日, 特許5831203, 発行日: 2015年11月06日 - 温度センサ,暗号化装置,暗号化方法,及び個体別情報生成装置
特許権, 山本大, 落合隆夫, 武仲正彦, 伊藤孝一, 﨑山一男, 岩本貢, 太田和夫, 特願2011-278999, 出願日: 2011年12月20日, 山本大,武仲正彦,伊藤孝一,落合隆夫,﨑山一男,岩本貢,太田和夫, 特開2013-131867, 公開日: 2013年07月04日, 特許5831202, 発行日: 2015年11月06日 - 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
特許権, 遠藤つかさ, 駒野雄一, 岩本貢, 太田和夫, 特願2013-064890, 出願日: 2013年03月26日, 特開2014-192612, 公開日: 2014年10月06日 - 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法 およびプログラム
特許権, 小美濃つかさ, 駒野雄一, 岩本貢, 太田和夫, 2013-64890, 出願日: 2013年10月 - 個体別情報生成装置,暗号化装置,認証装置,及び個体別情報生成方 法
特許権, 2011-279002, 出願日: 2011年12月