岩本 貢
- プロフィール:
1999-2001 ハイパフォーマンスコンピューティング向きプロセッサーキテクチャの評価についての研究に従事
2001-現在,暗号理論,情報理論の研究に従事
研究者情報
対象リソース
- 外部リンク:https://iw-lab.jp
経歴
- 2021年04月01日
電気通信大学先大学院情報理工学研究科, 情報学専攻, 教授, アフガニスタン・イスラム共和国 - 2016年04月01日 - 2021年03月31日
電気通信大学先大学院情報理工学研究科, 情報学専攻, 准教授, アフガニスタン・イスラム共和国 - 2015年04月01日 - 2016年03月31日
電気通信大学先大学院情報理工学研究科, 総合情報学専攻, 准教授, アフガニスタン・イスラム共和国 - 2012年12月01日 - 2015年03月31日
電気通信大学先端領域教育研究センター, 特任准教授, アフガニスタン・イスラム共和国 - 2010年06月01日 - 2012年11月30日
電気通信大学先端領域教育研究センター, 特任助教, アフガニスタン・イスラム共和国 - 2007年04月01日 - 2010年05月31日
電気通信大学大学院情報システム学研究科, 情報ネットワークシステム学専攻, 助教, アフガニスタン・イスラム共和国 - 2004年04月01日 - 2007年03月31日
電気通信大学大学院情報システム学研究科, 情報ネットワークシステム学専攻, 助手, アフガニスタン・イスラム共和国
学歴
委員歴
- 2025年06月 - 2026年05月
基礎・境界ソサイエティ 次期会長, 電子情報通信学会, 学協会 - 2025年03月 - 2026年04月
編集委員, 2026年 電子情報通信学会論文誌 情報理論とその応用小特集 編集委員会, 学協会 - 2025年04月 - 2026年03月
編集委員, 2026年 電子情報通信学会論文誌 暗号と情報セキュリティ小特集 編集委員会, 学協会 - 2024年04月 - 2025年03月
編集委員, 2025年 電子情報通信学会論文誌 情報理論とその応用小特集 編集委員会, 学協会 - 2024年04月 - 2025年03月
編集委員, 2025年 電子情報通信学会論文誌 暗号と情報セキュリティ小特集 編集委員会, 学協会 - 2024年01月 - 2024年09月
Program Committee Member, 2024 IWSEC (International Workshop on Security), 学協会 - 2023年06月 - 2024年05月
編集委員長, 電子情報通信学会論文誌 英文論文誌A 編集委員会, 学協会 - 2022年06月 - 2024年05月
編集委員長, 電子情報通信学会論文誌 和文論文誌A 編集委員会, 学協会 - 2023年04月 - 2024年03月
編集委員, 2024年 電子情報通信学会論文誌暗号と情報セキュリティ小特集号編集委員, 学協会 - 2023年08月
Program Committee Member, IWSEC2023, 学協会 - 2017年06月 - 2023年05月
専門委員, 電子情報通信学会 情報理論研究専門委員会, 学協会 - 2022年04月 - 2023年03月
編集委員, 2023年 電子情報通信学会論文誌暗号と情報セキュリティ小特集号, 学協会 - 2022年04月 - 2023年03月
暗号技術調査ワーキンググループ(高機能暗号)委員, CRYPTREC, 政府, 暗号に関するガイドラインの策定,執筆 - 2022年01月 - 2022年12月
実行委員(アドバイザ), 情報理論とその応用シンポジウム (SITA2022), 学協会 - 2019年08月 - 2021年10月
Program co-chair, IEEE Information Theory Workshop, IEEE Information Theory Society, 学協会 - 2014年06月05日 - 2020年06月03日
専門委員, 電子情報通信学会 情報セキュリティ研究会, 学協会 - 2016年06月02日 - 2017年05月31日
幹事補佐, 電子情報通信学会 情報理論研究会, 学協会 - 2014年06月05日 - 2016年06月01日
幹事, 電子情報通信学会 情報理論研究専門委員会, 学協会 - 2013年05月25日 - 2015年06月03日
電子広報担当幹事, 電子情報通信学会 基礎・境界ソサイエティ 運営委員会, 学協会 - 2007年05月25日 - 2013年05月24日
専門委員, 電子情報通信学会 情報理論研究会研究専門委員会, 学協会 - 2010年05月 - 2013年04月
委員(広報担当), 電子情報通信学会 情報理論とその応用サブソサイエティ運営委員会, 学協会 - 2009年04月 - 2011年03月
編集幹事, 情報理論とその応用学会, 学協会 - 2007年04月 - 2009年03月
WEB担当幹事, 情報理論とその応用学会, 学協会
研究活動情報
受賞
- 受賞日 2025年08月
Program Committee, AsiaPKC2025
Single-Shuffle Physical Zero-Knowledge Proof for Sudoku Using Interactive Inputs
Best paper award, AsiaPKC2025, Tomoki Ono;Suthee Ruangwises;Yoshiki Abe;Kyosuke Hatsugai;Mitsugu Iwamoto
国内外の国際的学術賞, アフガニスタン・イスラム共和国 - 受賞日 2025年05月
電子情報通信学会 情報セキュリティ研究専門委員会
招待講演 “Single-Shuffle Card-Based Protocols with Six Cards” に対して
ISEC研究会活動貢献感謝状, 小野知樹;品川和雅;中井雄士;渡邉洋平;岩本貢
国内外の国際的学術賞, アフガニスタン・イスラム共和国 - 受賞日 2025年05月
電子情報通信学会 情報セキュリティ研究専門委員会
招待講演“The Two-Sherrifs Problem: Cryptographic Formalization and Generalization (from COCOA2023)” に対して
ISEC研究会活動貢献感謝状, 杉本航太;中井雄士;渡邉洋平;岩本貢
国内外の国際的学術賞, アフガニスタン・イスラム共和国 - 受賞日 2024年10月
検索可能暗号に対するより効果的なクエリ復元攻撃
CSS奨励賞, 並木拓海;岩本貢;渡邉洋平
国内外の国際的学術賞, アフガニスタン・イスラム共和国 - 受賞日 2024年10月
コンピュータセキュリティシンポジウム
TFHEを用いた高速な否認可能完全準同型暗号
CSS奨励賞, 豊岡叶望;渡邉洋平;岩本貢
国内外の国際的学術賞, アフガニスタン・イスラム共和国 - 受賞日 2023年01月
電子情報通信学会 情報セキュリティ研究会
(指導学生の受賞)
SCIS論文賞, 安部芳紀
国内外の国際的学術賞, アフガニスタン・イスラム共和国 - 受賞日 2022年10月
情報誌処理学会, CSS2022全論文(200件以上)の中から5編以内.最優秀論文賞(2編)に次ぐ賞. https://www.iwsec.org/css/2022/award.html#css
カードを用いた秘匿和集合プロトコル
CSS優秀論文賞, 土井 アナスタシヤ;小野 知樹;安部 芳紀;渡邉 洋平;岩本 貢
国内学会・会議・シンポジウム等の賞, 日本国 - 受賞日 2021年01月
IEICE情報セキュリティ研究会
(指導学生の受賞)
SCIS論文賞, 中井雄士
国内学会・会議・シンポジウム等の賞, アフガニスタン・イスラム共和国 - 受賞日 2020年10月
コンピュータセキュリティシンポジウム
より少ない漏洩の下で安全な動的検索可能暗号への変換手法
CSS2020 奨励賞, 渡邉洋平;大原一真;岩本貢;太田和夫
国内学会・会議・シンポジウム等の賞, 日本国 - 受賞日 2020年09月
電子情報通信学会, IEICE和文論文誌の幹事と2年勤めたため
基礎・境界ソサイエティ「和文論文誌編集幹事」としての貢献
電子情報通信学会貢献賞
その他の賞, 日本国 - 受賞日 2020年06月
電子情報通信学会ISEC研究専門委員会
長年にわたる専門委員としての研究会運営に対する協力
ISEC研究活動貢献感謝状, 岩本貢
学会誌・学術雑誌による顕彰, アフガニスタン・イスラム共和国 - 受賞日 2020年01月
電子情報通信学会情報セキュリティ研究会 (ISEC)
(指導学生の受賞)初期文字列が29文字の4入力多数決Private PEZプロトコル
情報セキュリティ研究奨励賞, 安部芳紀;太田;岩本;渡邉研究室
国内学会・会議・シンポジウム等の賞, アフガニスタン・イスラム共和国 - 受賞日 2019年10月
このピュータセキュリティシンポジウム
(強)フォワード安全な動的検索可能暗号の効率的な構成
CSS2019 奨励賞, 渡邉洋平;大原一真;岩本貢;太田和夫
国内学会・会議・シンポジウム等の賞, 日本国 - 受賞日 2019年09月
電子情報通信学会, 電子情報通信学会論文誌・情報理論とその応用小特集号.幹事としての貢献
電子情報通信学会論文誌・情報理論とその応用小特集号,編集幹事としての貢献
電子情報通信学会貢献賞
学会誌・学術雑誌による顕彰, 日本国 - 受賞日 2019年08月
International Workshop on Information Security (IWSEC)
IWSEC best poster award, Yoshiki Abe;Mitsugu Iwamoto;Kazuo Ohta
国際学会・会議・シンポジウム等の賞, アフガニスタン・イスラム共和国 - 受賞日 2018年09月
電子情報通信学会, IEICE和文・英文論文誌の編集委員を2期4年勤めたため
IEICE和文・英文論文誌の編集委員を2期4年勤めたため
電子情報通信学会貢献賞
その他の賞, 日本国 - 受賞日 2018年03月
サイバーセキュリティシンポジウム道後
サイバーセキュリティシンポジウム道後2018学生研究賞, 庄司奈津;菅原健;岩本貢;崎山一男
国内学会・会議・シンポジウム等の賞, アフガニスタン・イスラム共和国 - 受賞日 2017年09月
電子情報通信学会, 基礎・境界ソサイエティ,情報理論研究会の幹事および幹事補佐を計3年務めたため
基礎・境界ソサイエティ,情報理論研究会の幹事および幹事補佐を計3年務めたため
電子情報通信学会貢献賞
その他の賞, 日本国 - 受賞日 2017年02月
サイバーセキュリティシンポジウム道後
サイバーセキュリティシンポジウム道後2017学生研究賞, 八代理紗;町田卓謙;岩本貢;崎山一男
国内学会・会議・シンポジウム等の賞, アフガニスタン・イスラム共和国 - 受賞日 2015年09月
電子情報通信学会, 基礎・境界ソサイエティの電子広報担当幹事を2年務めたため
基礎・境界ソサイエティの電子広報担当幹事を2年務めたため
電子情報通信学会貢献賞
その他の賞, 日本国 - 受賞日 2014年09月
電子情報通信学会, 査読委員として,査読本数が多いことによる
査読委員としての貢献
電子情報通信学会感謝状
その他の賞, 日本国 - 受賞日 2012年09月
電子情報通信学会, 査読委員として,査読本数が多いことによる
強い秘密保護特性をもつランプ型秘密分散法(SITA2004での発表)
電子情報通信学会感謝状
その他の賞, 日本国 - 受賞日 2005年11月
情報理論とその応用学会
SITA奨励賞, 岩本貢
国内外の国際的学術賞, アフガニスタン・イスラム共和国
論文
- Experimental Evaluations of Fault Sensitivity Imbalance for Masked AES Using t-Test and Entropy
H. Hirata; K. Furuno; D. Miyahara; M. Iwamoto; K. Sakiyama; Y. Li
筆頭著者, CANDAR2025, 出版日 2025年11月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - ロボット監視システムに対する情報理論的欺瞞戦略の実験的評価
堀越健; 澤田賢治; 岩本貢; 渡邉洋平; 田中崇資
筆頭著者, 計測自動制御学会制御部門マルチシンポジウム(CD-ROM), 12th巻, to appear号, 出版日 2025年09月, 査読付, 指定なし
研究論文(学術雑誌), 英語 - Information Theoretic Security, Revisited
Mitsugu Iwamoto
筆頭著者, 2025 Asia Pacific Workshop on Data Science and Information Theory (APWDSIT2025), to appear号, 出版日 2025年09月, 査読付, 招待, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Protecting against Partial Key Exposure in Key-Insulated Encryption.
Kyoichi Asano; Mitsugu Iwamoto; Yohei Watanabe 0001
筆頭著者, IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 108巻, 9号, 掲載ページ 1139-1151, 出版日 2025年09月, 査読付, 国際誌
研究論文(学術雑誌), 英語 - Covert Vehicle Misguidance and Its Detection: A Hypothesis Testing Game over Continuous-Time Dynamics
Takeshi Tanaka; Kenji Sawada; Yohei Watanabe; Mitsugu Iwamoto
ラスト(シニア)オーサー, Proc. of ACC 2025, 出版日 2025年07月, 査読付, 指定なし
研究論文(学術雑誌), 英語 - Single-Shuffle Physical Zero-Knowledge Proof for Sudoku Using Interactive Inputs.
Tomoki Ono; Suthee Ruangwises; Yoshiki Abe; Kyosuke Hatsugai; Mitsugu Iwamoto
ラスト(シニア)オーサー, APKC@AsiaCCS, 掲載ページ 1-8, 出版日 2025年08月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Revisiting Relations of Security Notions in Searchable Encryption.
Kazuki Sato; Takumi Amada; Kyoichi Asano; Yohei Watanabe 0001; Mitsugu Iwamoto; Kazuo Ohta
筆頭著者, APKC@AsiaCCS, 掲載ページ 17-24, 出版日 2025年08月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Covert Vehicle Misguidance and Its Detection: A Hypothesis Testing Game Over Continuous-Time Dynamics
Takashi Tanaka; Kenji Sawada; Yohei Watanabe; Mitsugu Iwamoto
ラスト(シニア)オーサー, IEEE Control Systems Letters, Institute of Electrical and Electronics Engineers (IEEE), 8巻, 掲載ページ 2889-2894, 出版日 2024年12月, 査読付, 指定なし
研究論文(学術雑誌), 英語 - Dynamic Collateral Management in Decentralized Sealed-Bid Auctions
Kholiq Abdullah; Mitsugu Iwamoto; Yohei Watanabe
筆頭著者, ICIMCIS 2024, 掲載ページ to appear, 出版日 2024年11月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - On the Attack Detection Performance of Information-theoretic Method in Industrial Control System
T. Nishiuchi; Y. Abe; Y. Watanabe; M. Iwamoto; K. Sawada; S. Shin
筆頭著者, IECON 2024, 掲載ページ to appear, 出版日 2024年11月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - 時間ドロボー問題に対する健全性誤りのない物理的ゼロ知識証明
初貝恭祐; 安部芳紀; 安部芳紀; 中井雄士; 品川和雅; 品川和雅; 渡邉洋平; 渡邉洋平; 岩本貢
ラスト(シニア)オーサー, 電子情報通信学会論文誌 A(Web), J107-A巻, 6号, 掲載ページ to appear, 出版日 2024年11月, 査読付, 指定なし
研究論文(学術雑誌), 日本語 - Double-Sided Multimodal Attack Sensing and Partial Re-Keying in Shared Group Key System
R. Ikemoto; S. Fujii; K. Naruse; J. Shiomiand; Y. Midoh; Y. Yamashita; M. Taguchi; T. Miki; M. Nagata; Y. Komano; M. Iwamoto; K. Sakiyama; N. Miura
筆頭著者, ESSERC2024, 掲載ページ to appear, 出版日 2024年09月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Card-based Cryptography with a Standard Deck of Cards, Revisited: Efficient Protocols in the Private Model.
Takeshi Nakai; Keita Iwanari; Tomoki Ono; Yoshiki Abe; Yohei Watanabe 0001; Mitsugu Iwamoto
ラスト(シニア)オーサー, New Gener. Comput., Springer Science and Business Media LLC, 42巻, 3号, 掲載ページ 345-358, 出版日 2024年09月, 査読付, 指定なし, Abstract
Card-based cryptography is a secure computation protocol realized by using physical cards. There are two models on card-based cryptography: public and private models. We adopt private one that allows players to handle cards privately. While much of the existing works for card-based cryptography use two-colored cards, it is also a vital task to construct an efficient protocol with playing cards. In the public model, 2n cards are necessary for any n-bit input protocol since at least two cards are required to express a Boolean value. It holds true for both two-colored and playing-card settings. On the other hand, the private model enables us to construct a protocol with fewer than 2n cards. However, all existing protocols that achieve such properties are only in the two-colored setting. This paper shows that the private model enables us to construct a protocol with fewer than 2n cards using the playing cards. We first show two-bit input protocols with fewer than four cards for logical operations, AND, OR, and XOR. Furthermore, we show a three-input majority voting protocol using only three cards, which is constructed by combining our AND and OR protocols. Notably, our proposed protocols require no randomness. All operations are deterministic and depend only on players’ private inputs.
研究論文(学術雑誌), アブハズ語 - Multi-user Dynamic Searchable Encryption for Prefix-Fixing Predicates from Symmetric-Key Primitives
Takato Hirano; Yutaka Kawai; Yoshihiro Koseki; Satoshi Yasuda; Yohei Watanabe; Takumi Amada; Mitsugu Iwamoto; Kazuo Ohta
筆頭著者, Proc. of SAC 2024, 出版日 2024年08月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Single-Shuffle Card-Based Protocols with Six Cards per Gate
Tomoki Ono; Kazumasa Shinagawa; Takeshi Nakai; Yohei Watanabe; Mitsugu Iwamoto
筆頭著者, Proc. of ICISC 2023, Springer Nature Singapore, 掲載ページ 157-169, 出版日 2024年03月08日, 査読付, 指定なし
論文集(書籍)内論文, アブハズ語 - 高機能暗号の社会展開を促進する物理・視覚暗号
花岡悟一郎; 岩本貢; 渡邉洋平; 水木敬明; 安部芳紀; 品川和雅; 新井美音; 矢内直人
筆頭著者, 電子情報通信学会論文誌 A(Web), J106-A巻, 8号, 出版日 2023年08月, 査読付, 招待, 指定なし
研究論文(学術雑誌), 日本語 - A Computationally Efficient Card-Based Majority Voting Protocol with Fewer Cards in the Private Model.
Yoshiki Abe; Takeshi Nakai; Yohei Watanabe 0001; Mitsugu Iwamoto; Kazuo Ohta
ラスト(シニア)オーサー, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Institute of Electronics, Information and Communications Engineers (IEICE), 106巻, 3号, 掲載ページ 315-324, 出版日 2023年03月, 査読付, 指定なし
研究論文(学術雑誌), アブハズ語 - Secure Computation for Threshold Functions with Physical Cards: Power of Private Permutations.
Takeshi Nakai; Satoshi Shirouchi; Yuuki Tokushige; Mitsugu Iwamoto; Kazuo Ohta
ラスト(シニア)オーサー, New Generation Computing, Springer Science and Business Media LLC, 40巻, 1号, 掲載ページ 95-113, 出版日 2022年02月08日, 査読付, 指定なし, Abstract
Card-based cryptography is a variant of multi-party computation using physical cards like playing cards. There are two models on card-based cryptography, called public and private models. The public model assumes that all operations are executed publicly, while the private model allows the players private operations called private permutations (PP, for short). Much of the existing card-based protocols were developed under the public model. Under the public model, 2n cards are necessary for every protocol with n-bit input since at least two cards are required to express a bit. In this paper, we propose n-bit input protocols with fewer than 2n cards by utilizing PP, which shows the power of PP. In particular, we show that a protocol for (n-bit input) threshold function can be realized with only $$n+1$$ cards by reducing the threshold function to the majority voting. Toward this end, we first offer that two-bit input protocols for logic gates can be realized with fewer than four cards. Furthermore, we construct a new protocol for three-input majority voting with only four cards by observing the relationship between AND/OR operations. This protocol can be easily extended to more participants, and to the protocol for threshold functions.
研究論文(学術雑誌), アブハズ語 - Lightweight Authentication Using Noisy Key Derived from Physically Unclonable Function.
Yuichi Komano; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama
筆頭著者, Innovative Security Solutions for Information Technology and Communications - 15th International Conference(SecITC), Springer, 掲載ページ 203-221, 出版日 2022年, 査読付, 指定なし
研究論文(国際会議プロシーディングス), アブハズ語 - Efficient Dynamic Searchable Encryption with Forward Privacy under the Decent Leakage.
Yohei Watanabe 0001; Kazuma Ohara; Mitsugu Iwamoto; Kazuo Ohta
筆頭著者, CODASPY '22: Twelveth ACM Conference on Data and Application Security and Privacy(CODASPY), ACM, -巻, -号, 掲載ページ 312-323, 出版日 2022年04月24日, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Efficient Card-Based Majority Voting Protocols.
Yoshiki Abe; Takeshi Nakai; Yoshihisa Kuroki; Shinnosuke Suzuki; Yuta Koga; Yohei Watanabe 0001; Mitsugu Iwamoto; Kazuo Ohta
ラスト(シニア)オーサー, New Generation Computing, Springer Science and Business Media LLC, 40巻, 1号, 掲載ページ 173-198, 出版日 2022年03月23日, 査読付, 指定なし, Abstract
Card-based cryptography is a variety of secure multiparty computation (MPC). Recently, a new technique called private operations was introduced because the protocol can be implemented with fewer cards than that by using the conventional technique called the shuffle. For example, Nakai et al. showed that if the private operations are available, secure computations of AND and OR operations for two inputs can be realized simultaneously by using four cards, and the protocol is applied to a four-card majority voting protocol with three inputs. This paper shows that only three cards are sufficient to construct a majority voting protocol with three inputs. Specifically, we propose two constructions of three-input majority voting protocols. One is a protocol assuming that players can announce their output, and the other is not allowed. Compared to Nakai et al.’s protocol, the protocol with the announcement is realized without any additional private operations and communications. On the other hand, the second construction requires two more private operations and communications because it removes the assumption on the announcement from the first construction. More importantly, the idea of the second protocol can be extended to an n-input majority voting protocol with n cards, which is the main result of this paper.
研究論文(学術雑誌), アブハズ語 - How to Make a Secure Index for Searchable Symmetric Encryption, Revisited.
Yohei Watanabe 0001; Takeshi Nakai; Kazuma Ohara; Takuya Nojima; Yexuan Liu; Mitsugu Iwamoto; Kazuo Ohta
筆頭著者, IACR Cryptology ePrint Archive, Institute of Electronics, Information and Communications Engineers (IEICE), 2021巻, 12号, 掲載ページ 948-948, 出版日 2021年, 査読付, 指定なし
研究論文(学術雑誌), アブハズ語 - A Key Recovery Algorithm Using Random Key Leakage from AES Key Schedule.
Tomoki Uemura; Yohei Watanabe 0001; Yang Li 0001; Noriyuki Miura; Mitsugu Iwamoto; Kazuo Sakiyama; Kazuo Ohta
ラスト(シニア)オーサー, International Symposium on Information Theory and Its Applications(ISITA), IEEE, -巻, -号, 掲載ページ 382-386, 出版日 2020年10月24日, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - An IC-level countermeasure against laser fault injection attack by information leakage sensing based on laser-induced opto-electric bulk current density
Kohei Matsuda; Sho Tada; Makoto Nagata; Yuichi Komano; Yang Li; Takeshi Sugawara; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama; Noriyuki Miura
筆頭著者, Japanese Journal of Applied Physics, IOP Publishing, 59巻, SG号, 掲載ページ SGGL02-SGGL02, 出版日 2020年04月01日, 査読付, 指定なし, Abstract
Laser fault injection (LFI) attacks on cryptographic processor ICs are a critical threat to information systems. This paper proposes an IC-level integrated countermeasure employing an information leakage sensor against an LFI attack. Distributed bulk current sensors monitor abnormal bulk current density caused by laser irradiation for LFI. Time-interleaved sensor operation and sensitivity tuning can obtain partial secret key leakage bit information with small layout area penalty. Based on the leakage information, the secret key can be securely updated to realize high-availability resilient systems. The test chip was designed and fabricated in a 0.18 μm standard CMOS, integrating a 128-bit advanced encryption standard cryptographic processor with the proposed information leakage sensor. This evaluation successfully demonstrated bulk current density and leakage bit monitoring.
研究論文(学術雑誌), アブハズ語 - How to Detect Malicious Behaviors in a Card-Based Majority Voting Protocol with Three Inputs.
Yoshiki Abe; Mitsugu Iwamoto; Kazuo Ohta
筆頭著者, International Symposium on Information Theory and Its Applications(ISITA), IEEE, -巻, -号, 掲載ページ 377-381, 出版日 2020年10月24日, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Multi-Party Computation for Modular Exponentiation Based on Replicated Secret Sharing.
Kazuma Ohara; Yohei Watanabe 0001; Mitsugu Iwamoto; Kazuo Ohta
ラスト(シニア)オーサー, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, IEICE, 102-A巻, 9号, 掲載ページ 1079-1090, 出版日 2019年09月01日, 査読付, 指定なし
研究論文(学術雑誌), 英語 - How to improve the private PEZ protocol for general functions,
Yoshiki Abe; Mitsugu Iwamoto; Kazuo Ohta
筆頭著者, Advances in Information and Computer Security - The 14th International Workshop on Security (IWSEC2019), poster session巻, 出版日 2019年08月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Proceedings of the 11th Asia-Europe Workshop on Concepts in Information Theory.
A. J. Han Vinck; Kees A. Schouhamer Immink; Tadashi Wadayama; Van Khu Vu; Akiko Manada; Kui Cai 0001; Shunsuke Horii; Yoshiki Abe; Mitsugu Iwamoto; Kazuo Ohta; Xingwei Zhong; Zhen Mei; Renfei Bu; Jos H. Weber; Vitaly Skachek; Hiroyoshi Morita; N. Hovhannisyan; Hiroshi Kamabe; Shan Lu 0003; Hirosuke Yamamoto; Kengo Hashimoto; Øyvind Ytrehus; Shigeaki Kuzuoka; Mikihiko Nishiara; Han Mao Kiah; Jun Muramatsu; Shigeki Miyake
筆頭著者, CoRR, abs/1907.02944巻, 出版日 2019年, 指定なし
研究論文(学術雑誌), アブハズ語 - Card-Based Majority Voting Protocols with Three Inputs Using Three Cards.
Yohei Watanabe 0001; Yoshihisa Kuroki; Shinnosuke Suzuki; Yuta Koga; Mitsugu Iwamoto; Kazuo Ohta
筆頭著者, International Symposium on Information Theory and Its Applications(ISITA), IEEE, 掲載ページ 218-222, 出版日 2018年10月20日, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Security Formalizations and Their Relationships for Encryption and Key Agreement in Information-Theoretic Cryptography.
Mitsugu Iwamoto; Kazuo Ohta; Junji Shikata
筆頭著者, IEEE Transactions on Information Theory, Institute of Electrical and Electronics Engineers Inc., 64巻, 1号, 掲載ページ 654-685, 出版日 2018年01月01日, 査読付, 指定なし
研究論文(学術雑誌), 英語 - Q-Class Authentication System for Double Arbiter PUF.
Risa Yashiro; Takeshi Sugawara 0001; Mitsugu Iwamoto; Kazuo Sakiyama
筆頭著者, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Institute of Electronics, Information and Communication, Engineers, IEICE, 101-A巻, 1号, 掲載ページ 129-137, 出版日 2018年01月01日, 査読付, 指定なし
研究論文(学術雑誌), 英語 - A proactive secret image sharing scheme with resistance to machine learning based steganalysis.
Angelina Espejel Trujillo; Mitsugu Iwamoto; Mariko Nakano-Miyatake
筆頭著者, Multimedia Tools and Applications, Springer New York LLC, 77巻, 12号, 掲載ページ 15161-15179, 出版日 2018年06月01日, 査読付, 指定なし
研究論文(学術雑誌), 英語 - Worst-case guessing secrecy is meaningful in secret sharing schemes
M. Iwamoto
筆頭著者, ICITS2017, workshop track巻, 出版日 2017年12月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Proceedings of Workshop AEW10: Concepts in Information Theory and Communications.
Kees A. Schouhamer Immink; Stan Baggen; Ferdaous Chaabane; Yanling Chen; Peter H. N. de With; Héla Gassara; Hamed Gharbi; Adel Ghazel; Khaled Grati; Naira M. Grigoryan; Ashot N. Harutyunyan; Masayuki Imanishi; Mitsugu Iwamoto; Ken-ichi Iwata; Hiroshi Kamabe; Brian M. Kurkoski; Shigeaki Kuzuoka; Patrick Langenhuizen; Jan Lewandowsky; Akiko Manada; Shigeki Miyake; Hiroyoshi Morita; Jun Muramatsu; Safa Najjar; Arnak V. Poghosyan; Fatma Rouissi; Yuta Sakai; Ulrich Tamm; Joost van der Putten; Fons van der Sommen; A. J. Han Vinck; Tadashi Wadayama; Dirk Wübben; Hirosuke Yamamoto
筆頭著者, CoRR, abs/1707.08567巻, 出版日 2017年, 査読付, 指定なし
研究論文(学術雑誌), アブハズ語 - 秘密分散型放送暗号
岩本貢; 渡邉洋平
筆頭著者, SCIS 2017 予稿集, 出版日 2017年, 指定なし
研究論文(研究会,シンポジウム資料等), 日本語 - Four Cards Are Sufficient for a Card-Based Three-Input Voting Protocol Utilizing Private Permutations.
Takeshi Nakai; Satoshi Shirouchi; Mitsugu Iwamoto; Kazuo Ohta
筆頭著者, Information Theoretic Security - 10th International Conference(ICITS), Springer, 10681巻, 掲載ページ 153-165, 出版日 2017年, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Probabilistic Generation of Trapdoors: Reducing Information Leakage of Searchable Symmetric Encryption
K. Hayasaka; Y. Kawai; Y. Koseki; T. Hirano; K. Ohta; M. Iwamoto
筆頭著者, CANS2016, Springer-Verlag, 掲載ページ 500-517, 出版日 2016年11月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Application of Joux-Lucks Search Algorithm for Multi-Collisions to MicroMint
Y. Kamoshida; M. Iwamoto
筆頭著者, IWSEC2016, poster session巻, 出版日 2016年09月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Probabilistic Generation of Trapdoors: Reducing Information Leakage of Searchable Symmetric Encryption.
Kenichiro Hayasaka; Yutaka Kawai; Yoshihiro Koseki; Takato Hirano; Kazuo Ohta; Mitsugu Iwamoto
筆頭著者, Cryptology and Network Security - 15th International Conference(CANS), LNCS 10052巻, Springer-Verlag号, 掲載ページ 350-364, 出版日 2016年11月14日, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Efficient Card-Based Cryptographic Protocols for Millionaires' Problem Utilizing Private Permutations.
Takeshi Nakai; Yuuki Tokushige; Yuto Misawa; Mitsugu Iwamoto; Kazuo Ohta
筆頭著者, Cryptology and Network Security - 15th International Conference(CANS), LNCS 10052巻, Springer-Verlag号, 掲載ページ 500-517, 出版日 2016年11月14日, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Deep-Learning-Based Security Evaluation on Authentication Systems Using Arbiter PUF and Its Variants.
Risa Yashiro; Takanori Machida; Mitsugu Iwamoto; Kazuo Sakiyama
筆頭著者, Advances in Information and Computer Security - 11th International Workshop on Security(IWSEC), 9836巻, 掲載ページ 267-285, 出版日 2016年, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Simple, Secure, and Efficient Searchable Symmetric Encryption with Multiple Encrypted Indexes.
Takato Hirano; Mitsuhiro Hattori; Yutaka Kawai; Nori Matsuda; Mitsugu Iwamoto; Kazuo Ohta; Yusuke Sakai 0001; Tatsuji Munaka
筆頭著者, Advances in Information and Computer Security - 11th International Workshop on Security(IWSEC), 9836巻, 掲載ページ 91-110, 出版日 2016年, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Toward Reducing Shuffling in Card-based Cryptographic Protocol for Millionaire Problem
T. Nakai; Y. Tokushige; M. Iwamoto; K. Ohta
筆頭著者, International Workshop on Information Security and Crytptograohy, poster session巻, 出版日 2015年08月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Comparison of Security on Coded Signs with Public/Private Code Book
Y. Misawa; Y. Tokushige; M. Iwamoto; K. Ohta
筆頭著者, International Workshop on Information Security and Crytptograohy, poster session巻, 出版日 2015年08月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - A New Arbiter PUF for Enhancing Unpredictability on FPGA
Takanori Machida; Dai Yamamoto; Mitsugu Iwamoto; Kazuo Sakiyama
筆頭著者, Scientific World Journal, Hindawi Publishing Corporation, 2015巻, 掲載ページ 864812, 出版日 2015年, 査読付, 指定なし
研究論文(学術雑誌), 英語 - A new method for enhancing variety and maintaining reliability of PUF responses and its evaluation on ASICs.
Dai Yamamoto; Kazuo Sakiyama; Mitsugu Iwamoto; Kazuo Ohta; Masahiko Takenaka; Kouichi Itoh; Naoya Torii
筆頭著者, Journal of Cryptographic Engineering, 5巻, 3号, 掲載ページ 187-199, 出版日 2015年, 査読付, 指定なし
研究論文(学術雑誌), 英語 - A New Model of Client--Server Communications under Information Theoretic Security
M. Iwamoto; T. Omino; Y. Komano; K. Ohta
筆頭著者, IEEE Information Thoery Workshop 2014, IEEE, 掲載ページ 512-516, 出版日 2014年11月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - クロック間衝突を漏洩モデルとする新たなサイドチャネル解析と並列実装AES暗号ハードウェアにおける弱い鍵
中曽根俊貴; LI Yang; 岩本貢; 太田和夫; 崎山一男
筆頭著者, 電子情報通信学会論文誌 A(Web), J97-A巻, 11号, 掲載ページ 695-703, 出版日 2014年11月, 査読付, 指定なし
研究論文(学術雑誌), 日本語 - A New Mode of Operation for Arbiter PUF to Improve Uniqueness on FPGA
T.Machida; D.Yamamoto; M.Iwamoto; K.Sakiyama
筆頭著者, 1st Workshop on Emerging Aspects in Information Security (EAIS'14), 掲載ページ 877-884, 出版日 2014年09月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Optimal Constructions for Information Theoretically Secure Encryptions Based on Renyi Entropies
M. Iwamoto; J. Shikata
筆頭著者, Proc. of The 31th Symposium on Cryptography and Information Security (SCIS 2014), 1E2-3巻, 出版日 2014年01月21日, 指定なし
研究論文(学術雑誌), 英語 - A New Mode of Operation for Arbiter PUF to Improve Uniqueness on FPGA.
Takanori Machida; Dai Yamamoto; Mitsugu Iwamoto; Kazuo Sakiyama
筆頭著者, Proceedings of the 2014 Federated Conference on Computer Science and Information Systems(FedCSIS), 2巻, 掲載ページ 871-878, 出版日 2014年, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Practical DFA Strategy for AES Under Limited-access Conditions.
Kazuo Sakiyama; Yang Li 0001; Shigeto Gomisawa; Yu-ichi Hayashi; Mitsugu Iwamoto; Naofumi Homma; Takafumi Aoki; Kazuo Ohta
筆頭著者, Journal of Information Processing, Information Processing Society of Japan, 22巻, 2号, 掲載ページ 142-151, 出版日 2014年, 査読付, 指定なし
研究論文(学術雑誌), 英語 - Revisiting Conditional Renyi Entropy and its Application to Encryption: Part I --Properties of Conditional Renyi Entropy--
M. Iwamoto; J. Shikata
筆頭著者, Proc. of The 30th Symposium on Cryptography and Information Security (SCIS 2013), 出版日 2013年01月22日, 指定なし
研究論文(学術雑誌), 英語 - Revisiting Conditional Renyi Entropy and its Application to Encryption: Part II --Fano's Inequality and Shannon's Bound--
J. Shikata; M. Iwamoto
筆頭著者, Proc. of The 30th Symposium on Cryptography and Information Security (SCIS 2013), 出版日 2013年01月22日, 指定なし
研究論文(学術雑誌), 英語 - Limited-Birthday Distinguishers for Hash Functions - Collisions beyond the Birthday Bound Can Be Meaningful.
Mitsugu Iwamoto; Thomas Peyrin; Yu Sasaki
筆頭著者, Advances in Cryptology - ASIACRYPT 2013 - 19th International Conference on the Theory and Application of Cryptology and Information Security, 8270巻, 掲載ページ 504-523, 出版日 2013年, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - A New Model of Modeling Attacks against Arbiter PUF on FPGA
T. Machida; T. Nakasone; M. Iwamoto; K. Sakiyama
筆頭著者, International Workshop on Information Security and Crytptograohy, poster session巻, 出版日 2013年, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Meet-in-the-Middle Preimage Attacks Revisited - New Results on MD5 and HAVAL.
Yu Sasaki; Wataru Komatsubara; Yasuhide Sakai; Lei Wang 0031; Mitsugu Iwamoto; Kazuo Sakiyama; Kazuo Ohta
筆頭著者, SECRYPT 2013 - Proceedings of the 10th International Conference on Security and Cryptography(SECRYPT), SciTePress, 掲載ページ 111-122, 出版日 2013年07月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - A t-resilient Unconditionally Secure First-Price Auction Protocol
K.Ohara; Y.Sakai; M.Iwamoto; K.Ohta
筆頭著者, International Workshop on Information Security and Crytptograohy, poster session巻, 出版日 2012年11月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - A cheating prevention EVC scheme using watermarking techniques
Angelina Espejel Trujillo; Mariko Nakano Miyatake; Mitsugu Iwamoto; Hector Perez Meana
筆頭著者, REVISTA FACULTAD DE INGENIERIA-UNIVERSIDAD DE ANTIOQUIA, 63巻, 63号, 掲載ページ 30-42, 出版日 2012年06月, 査読付, 指定なし
研究論文(学術雑誌), 英語 - Key-Dependent Weakness of AES-Based Ciphers under Clockwise Collision Distinguisher.
Toshiki Nakasone; Yang Li 0001; Yu Sasaki; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama
筆頭著者, Information Security and Cryptology - ICISC 2012 - 15th International Conference(ICISC), Springer, 7839巻, 掲載ページ 395-409, 出版日 2012年, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Variations of Information Theoretic Security Notions
M. Iwamoto; K. Ohta
筆頭著者, Asian-Europian Workshop on Information Theory (AEW), 掲載ページ 73-77, 出版日 2011年07月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Uniqueness Enhancement of PUF Responses Based on the Locations of Random Outputting RS Latches.
Dai Yamamoto; Kazuo Sakiyama; Mitsugu Iwamoto; Kazuo Ohta; Takao Ochiai; Masahiko Takenaka; Kouichi Itoh
筆頭著者, Cryptographic Hardware and Embedded Systems - CHES 2011 - 13th International Workshop(CHES), 6917巻, 掲載ページ 390-406, 出版日 2011年, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Uniqueness Enhancement of PUF Responses Based on the Locations of Random Outputting RS Latches.
Dai Yamamoto; Kazuo Sakiyama; Mitsugu Iwamoto; Kazuo Ohta; Takao Ochiai; Masahiko Takenaka; Kouichi Itoh
筆頭著者, Cryptographic Hardware and Embedded Systems - CHES 2011 - 13th International Workshop(CHES), 6917巻, 掲載ページ 390-406, 出版日 2011年, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Visual Secret Sharing Schemes for Multiple Secret Images Including Shifting Operation of Shares
A. Espejel-Trujillo; M. Nakano-Miyatake; M. Iwamoto
筆頭著者, Proc. of 6th International Conference on Electrical Engineering, Computing Science and Automatic Control, IEEE, 掲載ページ 443-438, 出版日 2009年11月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Visual secret sharing schemes allowing arbitrary rotation angles of shares
Yang Li; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama
筆頭著者, TriSAI 2009 - Proceedings of Triangle Symposium on Advanced ICT 2009, 掲載ページ 33-38, 出版日 2009年, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Coding Theorems for a (2,2)-Threshold Scheme Secure against Impersonation by an Opponent
Hiroki Koga; Mitsugu Iwamoto; Hirosuke Yamamoto
筆頭著者, 2009 IEEE INFORMATION THEORY WORKSHOP (ITW 2009), 掲載ページ 188-192, 出版日 2009年, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Weakly Secure Visual Secret Sharing Schemes
Mitsugu Iwamoto
筆頭著者, 2008 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS, VOLS 1-3, 掲載ページ 41-46, 出版日 2008年, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - A Remark on Visual Secret Sharing Schemes Allowing the Rotation of Shares
M. Iwamoto; L. Wang; K. Yoneyama; N. Kunihiro; K. Ohta
筆頭著者, 5th Asia-Europe workshop on information theory, SITA, 掲載ページ 37-42, 出版日 2006年10月, 指定なし
研究論文(国際会議プロシーディングス), 英語 - Visual Secret Sharing Schemes for Multiple Secret Images Allowing the Rotation of Shares
Mitsugu Iwamoto; Lei Wang; Kazuki Yoneyama; Noboru Kunihiro; Kazuo Ohta
筆頭著者, IEICE Transactons, E89-A巻, 5号, 掲載ページ 1382-1395, 出版日 2006年05月, 査読付, 指定なし
研究論文(学術雑誌), 英語 - Visual Secret Sharing Schemes for Multiple Secret Images Allowing the Rotation of Shares.
Mitsugu Iwamoto; Lei Wang 0031; Kazuki Yoneyama; Noboru Kunihiro; Kazuo Ohta
筆頭著者, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 89-A巻, 5号, 掲載ページ 1382-1395, 出版日 2006年05月, 査読付, 指定なし
研究論文(学術雑誌), 英語 - Quantum secret sharing schemes and reversibility of quantum operations
T Ogawa; A Sasaki; M Iwamoto; H Yamamoto
筆頭著者, PHYSICAL REVIEW A, 72巻, 3号, 掲載ページ 032318, 出版日 2005年09月, 査読付, 指定なし
研究論文(学術雑誌), 英語 - Quantum Secret Sharing Schemes and Reversibility of Quantum Operations
Tomohiro Ogawa; Akira Sasaki; Mitsugu Iwamoto; Hirosuke Yamamoto
筆頭著者, Proceeding of international symposium on information theory and its applications, SITA, 掲載ページ 1440-1445, 出版日 2004年10月, 査読付, 指定なし
研究論文(国際会議プロシーディングス), 英語 - 複数の秘密画像をもつ視覚復号型秘密分散法の安全性条件
岩本貢; 山本博資
筆頭著者, 電子情報通信学会技術研究報告, 101巻, 730(SST2001 190-217)号, 掲載ページ 283-283, 出版日 2002年, 査読付, 指定なし
研究論文(学術雑誌), 英語 - An analytic construction of the visual secret sharing scheme for color images
H Koga; M Iwamoto; H Yamamoto
筆頭著者, IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, E84A巻, 1号, 掲載ページ 262-272, 出版日 2001年01月, 査読付, 指定なし
研究論文(学術雑誌), 英語
MISC
- 安全なオンライン取引を支える暗号
岩本貢; 渡邉洋平; 山田久美
責任著者, Newton別冊, 出版日 2025年01月, Newton別冊 数式いらずの数学入門, 日本語, 招待, 記事・総説・解説・論説等(商業誌、新聞、ウェブメディア), 国内誌 - 数式いらずの数学入門「暗号」
岩本貢; 渡邉洋平; 山田久美
責任著者, Newton Press, 出版日 2023年11月, Newton 2024年1月号, 掲載ページ 112-121, アブハズ語, 招待, 記事・総説・解説・論説等(商業誌、新聞、ウェブメディア), 国内誌 - コンピューターの裏側で現代社会を支えるアルゴリズム
太田和夫; 岩本貢; 渡邉洋平
責任著者, Newton Press, 出版日 2023年09月, Newton別冊 新AI時代の数学, 掲載ページ 76-91, 日本語, 招待, 記事・総説・解説・論説等(商業誌、新聞、ウェブメディア), 国内誌 - 巨大な素数で暗号をつくる
太田和夫; 岩本貢; 渡邉洋平
責任著者, Newton Press, 出版日 2022年04月, 14歳からのニュートン超絵解本 素数, 日本語, 招待, 記事・総説・解説・論説等(商業誌、新聞、ウェブメディア), 国内誌 - オンライン時代を支える「素数と暗号」
太田和夫; 岩本貢; 渡邉洋平
責任著者, Newton Press, 出版日 2021年03月, ニュートン別冊 数学の世界 現代編 (増補第2版), 掲載ページ 98-115, アブハズ語, 招待, 記事・総説・解説・論説等(商業誌、新聞、ウェブメディア), 国内誌 - 暗号王になる
太田和夫; 岩本貢
責任著者, 出版日 2016年11月, 子供の科学, 掲載ページ 11-21, 日本語, 招待, 記事・総説・解説・論説等(商業誌、新聞、ウェブメディア), 指定なし
書籍等出版物
講演・口頭発表等
- シャカシャカに対する物理的ゼロ知識証明
初貝 恭祐; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, SCIS2025, アフガニスタン・イスラム共和国, 国内会議
発表日 2025年01月31日
開催期間 2025年01月31日 - 大規模なシステムに適した二段階秘密計算プロトコル
杉本 航太; 大原 一真; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, アフガニスタン・イスラム共和国, 国内会議
発表日 2025年01月30日 - (多人数)秘匿差集合計算の実現に向けて
笠島 悠吾; 杉本 航太; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, SCIS2025, アフガニスタン・イスラム共和国, 国内会議
発表日 2025年01月30日 - スマートコントラクトにおけるVerkle Treeの実装評価
金廣 理央; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, SCIS2025, アフガニスタン・イスラム共和国, 国内会議
発表日 2025年01月30日 - 制御システムに対する尤度比検定の2次漸近解析に基づく攻撃検知
西内 達哉; 田中 崇資; 渡邉 洋平; 岩本 貢; 澤田 賢治; 新 誠一
口頭発表(一般), 日本語, SCIS2025, アフガニスタン・イスラム共和国, 国内会議
発表日 2025年01月30日 - 逆像オラクル付きランダム関数の和の一方向性
儀保 駿; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, SCIS2025, アフガニスタン・イスラム共和国, 国内会議
発表日 2025年01月29日 - 検索可能暗号の安全性定義間の関係性の再考
佐藤 和樹; 甘田 拓海; 淺野 京一; 渡邉 洋平; 岩本 貢; 太田 和夫
口頭発表(一般), 日本語, SCIS2025, アフガニスタン・イスラム共和国, 国内会議
発表日 2025年01月29日 - 検索可能暗号に対するSubgraph攻撃の類似度最大化を用いた改良
並木 拓海; 岩本 貢; 渡邉 洋平
口頭発表(一般), 日本語, SCIS2025, アフガニスタン・イスラム共和国, 国内会議
発表日 2025年01月29日 - 乱数長の短い否認可能完全準同型暗号
豊岡 叶望; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, SCIS2025, アフガニスタン・イスラム共和国, 国内会議
発表日 2025年01月29日 - 証明可能安全なロジックロッキング方式の効率的な実現
渡邉 洋平; 小野 知樹; 平田 遼; 淺野 京一; 楊 明宇; 原 祐子; 岩本 貢
口頭発表(一般), 日本語, SCIS2025, アフガニスタン・イスラム共和国, 国内会議
発表日 2025年01月29日 - 二人の保安官問題:暗号の定式化と一般化(COCOA 2023から)
杉本航太; 中井雄士; 渡邉洋平; 渡邉洋平; 岩本貢
口頭発表(一般), 日本語, 電子情報通信学会技術研究報告(Web), アフガニスタン・イスラム共和国, 国内会議
発表日 2025年05月22日
開催期間 2025年05月22日- 2025年 - 参加者を動的に更新可能な前処理型多者間秘匿積集合計算
杉本航太; 廣政良; 岩本貢; 渡邉洋平
口頭発表(一般), 日本語, 電子情報通信学会技術研究報告(Web), アフガニスタン・イスラム共和国, 国内会議
発表日 2025年03月14日
開催期間 2025年- 2025年 - CCA安全かつ公開検証可能な公開鍵暗号の効率的な構成
吉村昌也; 淺野京一; 淺野京一; 岩本貢; 渡邉洋平; 渡邉洋平
口頭発表(一般), 日本語, 電子情報通信学会技術研究報告(Web), アフガニスタン・イスラム共和国, 国内会議
発表日 2025年03月06日
開催期間 2025年- 2025年 - 暗号化と情報分離を用いた車群目標状態のプライバシー性能解析
兵藤剛士; 澤田賢治; 渡邊洋平; 岩本貢
口頭発表(一般), 日本語, 電子情報通信学会技術研究報告(Web), アフガニスタン・イスラム共和国, 国内会議
発表日 2025年03月03日
開催期間 2025年- 2025年 - 情報分離と暗号化に基づく車群目標状態のプライバシー化
兵藤剛士; 澤田賢治; 渡邊洋平; 岩本貢
口頭発表(一般), 日本語, 計測自動制御学会制御部門マルチシンポジウム(CD-ROM), アフガニスタン・イスラム共和国, 国内会議
発表日 2025年03月03日
開催期間 2025年- 2025年 - TFHEを用いた高速な否認可能完全準同型暗号
豊岡 叶望; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, CSS 2024, アフガニスタン・イスラム共和国, 国内会議
発表日 2024年10月25日 - 逆像オラクル付きランダム関数を用いた一方向性関数の構成条件の拡張
儀保 駿; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, CSS2024, アフガニスタン・イスラム共和国, 国内会議
発表日 2024年10月24日 - 耐量子性を備える効率的な範囲証明
澤井 佑樹; 淺野 京一; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, CSS2024, アフガニスタン・イスラム共和国, 国内会議
発表日 2024年10月23日 - 委託型匿名認証技術の効率的な構成
初貝 恭祐; 淺野 京一; 澤井 祐樹; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, アフガニスタン・イスラム共和国, 国内会議
発表日 2024年10月22日 - 検索可能暗号に対するより効果的なクエリ復元攻撃
並木 拓海; 岩本 貢; 渡邉 洋平
口頭発表(一般), 日本語, CSS2024, アフガニスタン・イスラム共和国, 国内会議
発表日 2024年10月22日 - Single-Shuffle Physical Zero-Knowledge Proof for Sudoku using Interactive Inputs
T. Ono; S. Ruangwises; Y. Abe; K. Hatsugai; M. Iwamoto
口頭発表(一般), 英語, ISEC研究会, アフガニスタン・イスラム共和国, 国内会議
発表日 2024年05月15日 - 暗号理論にみる情報理論ー定式化と安全性証明ー
岩本貢
口頭発表(招待・特別), 日本語, 電子情報通信学会総合大会チュートリアルセッション(情報理論研究会), 招待, アフガニスタン・イスラム共和国, 国内会議
発表日 2024年03月07日
開催期間 2024年03月04日- 2024年03月08日 - カードベースガーブルド回路における入力ゲートに用いるカード枚数の削減
小野 知樹; 品川 和雅; 渡邉 洋平; 岩本 貢
口頭発表(一般), アブハズ語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2024年01月25日 - 前処理型多者間秘匿積集合計算プロトコル
奥山 亮太郎; 杉本 航太; 廣政 良; 岩本 貢; 渡邉 洋平
口頭発表(一般), アブハズ語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2024年01月25日 - 前処理型範囲証明
小野 知樹; 品川 和雅; 渡邉 洋平; 岩本 貢
口頭発表(一般), アブハズ語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2024年01月25日 - 制御システムの攻撃検知における尤度比検定を用いた誤検知・検知漏れの一評価
制御システムの攻撃検知における尤度比検定を用いた誤検知; 検知漏れの一評価
口頭発表(一般), アブハズ語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2024年01月25日 - 桁上がりモジュールを用いた物理的ゼロ知識証明
初貝 恭祐; 安部 芳紀; 渡邉 洋平; 岩本 貢
口頭発表(一般), アブハズ語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2024年01月25日 - Card-Based Zero-Knowledge Proofs for Decomposition Puzzles
S. Ruangwises; M. Iwamoto
口頭発表(一般), アブハズ語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2024年01月25日 - 任意の勝者数に対する保証金が一定なビットコインベース宝くじプロトコル
内薗 駿; 中井 雄士; 渡邉 洋平; 岩本 貢
口頭発表(一般), アブハズ語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2024年01月24日 - 検索可能暗号に対する漏洩悪用攻撃の正確な性能評価に向けて
甘田 拓海; 並木 拓海; 岩本 貢; 渡邉 洋平
口頭発表(一般), アブハズ語, 暗号と情報セキュリティシンポジウム, アフガニスタン・イスラム共和国, 国内会議
発表日 2024年01月24日 - グループ共有鍵システムにおける軽量部分鍵更新のためのマルチモーダル物理攻撃センサ
池本龍生; 藤井聡一朗; 成瀬厚太郎; 塩見準; 御堂義博; 山下憂記; 田口美里; 三木拓司; 永田真; 駒野雄一; 岩本貢; 崎山一男; 三浦典之
口頭発表(一般), 日本語, 電子情報通信学会技術研究報告(Web), アフガニスタン・イスラム共和国, 国内会議
発表日 2024年11月01日
開催期間 2024年- 2024年 - 暗号理論にみる情報理論
岩本貢
口頭発表(一般), アブハズ語, 電子情報通信学会大会講演論文集(CD-ROM), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2024年03月
開催期間 2024年- 2024年 - モビリティ環境向け委託型匿名認証技術
淺野 京一; 初貝 恭祐; 澤井 佑樹; 渡邉 洋平; 愛知 功; 岩本 貢
口頭発表(一般), アブハズ語, コンピューターセキュリティシンポジウム, アフガニスタン・イスラム共和国, 国内会議
発表日 2023年10月31日 - 制御システムにおける攻撃検知手法の理論的かつ網羅的評価の一検討
杉本 航太; 安部 芳紀; 西内 達哉; 渡邉 洋平; 澤田 賢治; 岩本 貢
口頭発表(一般), アブハズ語, コンピューターセキュリティシンポジウム (CSS), アフガニスタン・イスラム共和国, 国内会議
発表日 2023年10月30日 - モジュラーデザインによる物理的ゼロ知識証明
初貝 恭祐; 安部 芳紀; 渡邉 洋平; 岩本 貢
口頭発表(一般), アブハズ語, コンピューターセキュリティシンポジウム (CSS), アフガニスタン・イスラム共和国, 国内会議
発表日 2023年10月30日 - 制御システムのサイバー攻撃における尤度比検定からの一評価
西内 達哉; 安部 芳紀; 渡邉 洋平; 岩本 貢; 澤田 賢治
口頭発表(一般), アブハズ語, 第66回 自動制御連合講演会, アフガニスタン・イスラム共和国, 国内会議
発表日 2023年10月08日 - 情報理論を用いたModbus TCP通信のパケット解析と攻撃検知に関する検討
西内 達哉; 藤田 真太郎; 渡邉 洋平; 岩本 貢; 澤田 賢治
口頭発表(一般), アブハズ語, 第67回システム制御情報学会研究発表講演会, アフガニスタン・イスラム共和国, 国内会議
発表日 2023年05月17日 - マルチユーザ検索可能暗号の安全性と効率性の向上
平野 貴人; 渡邉 洋平; 岩本 貢; 太田 和夫
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2023年01月26日 - 天体ショーに対する物理的ゼロ知識証明
初貝 恭祐; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2023年01月26日 - 鍵更新機能付き検索可能暗号の安全性証明
坂上 司龍; 甘田 拓海; 岩本 貢; 渡邉 洋平
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2023年01月26日 - 任意の論理回路に対する1ゲートあたり6枚のカードベースプロトコル
小野 知樹; 品川 和雅; 中井 雄士; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2023年01月26日 - 秘匿置換を用いた効率的なトランプベース秘密計算プロトコル
岩成 慶太; 小野 知樹; 安倍 芳紀; 中井 雄士; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2023年01月26日 - 効率的かつ安全な更新処理を備えた結果秘匿可能な検索可能暗号
甘田 拓海; 岩本 貢; 渡邉 洋平
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2023年01月26日 - m値n入力関数を計算するprivate PEZプロトコルの初期文字列長の漸近評価
安部 芳紀; 岩本 貢; 太田 和夫
口頭発表(一般), アブハズ語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2023年01月26日 - Modbus TCP通信のパケット解析と相対エントロピーによる攻撃検知に関する検討
西内 達哉; 藤田 真太郎; 渡邉 洋平; 岩本 貢; 澤田 賢治
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2023年01月25日 - 認証信号付きカルマンフィルタに対するレギュレーション性能と攻撃検知率の実験的評価
関根 悠司; 安部 芳紀; 藤田 真太郎; 渡邉 洋平; 澤田 賢治; 岩本 貢
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2023年01月25日 - Two Sheriffs Problemの一般化と鍵共有プロトコルへの応用
杉本 航太; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2023年01月24日 - 保証金が一定なビットコインベース宝くじプロトコルの拡張
内薗 駿; 中井 雄士; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), アフガニスタン・イスラム共和国, 国内会議
発表日 2023年01月24日 - カードを用いた秘匿和集合プロトコル
土井 アナスタシヤ; 小野 知樹; 安部 芳紀; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム (CSS), 情報処理学会, オンライン, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2022年10月28日 - 効率的かつ検索結果秘匿可能な動的検索可能暗号
甘田 拓海; 岩本 貢; 渡邉 洋平
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム (CSS), 情報処理学会, オンライン, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2022年10月28日 - 任意のブール回路に対する秘匿操作を用いたカードベースプロトコル
小野 知樹; 中井 雄士; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム (CSS), 情報処理学会, オンライン, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2022年10月28日 - 攻撃成功確率からみたTwo Sheriffs Problem
杉本 航太; 中井 雄士; 渡邉 洋平; 岩本 貢
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム (CSS), 情報処理学会, オンライン, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2022年10月28日 - 出力埋め込み可能な紛失擬似ランダム関数に基づく多者間秘匿積集合プロトコルの効率化
清水 聖也; 中井 雄士; 渡邉 洋平; 岩本 貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大阪, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2022年01月20日 - 一様で閉じたシャッフルの効率的な実装
岩成 慶太; 中井 雄士; 渡邉 洋平; 栃窪 孝也; 岩本 貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大阪, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2022年01月19日 - プロービング攻撃による漏洩情報を用いたAES鍵復元アルゴリズムの改良
植村 友紀; 渡邉 洋平; 李 陽; 三浦 典之; 岩本 貢; 崎山 一男; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大阪, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2022年01月18日 - 秘匿置換を用いた効率的なn入力多数決カードプロトコル
安部 芳紀; 中井 雄士; 渡邉 洋平; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大阪, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2022年01月18日 - 効率的な漏洩耐性鍵隔離暗号
淺野 京一; 岩本 貢; 渡邉 洋平
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大阪, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2022年01月18日 - 鍵失効可能な検索可能暗号
平野 貴人; 川合 豊; 小関 義博; 渡邉 洋平; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大阪, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2022年01月18日 - 秘密鍵の漏洩耐性を有する鍵隔離暗号
淺野京一; 渡邉 洋平; 岩本貢
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム (CSS), 情報処理学会, オンライン, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2021年10月28日 - カードを用いた秘匿共通集合プロトコル
土井 アナスタシヤ; 中井 雄士; 品川 和雅; 渡邉 洋平; 岩本貢
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム (CSS), 情報処理学会, オンライン, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2021年10月26日 - 紛失通信ベース三者間秘匿積集合プロトコルにおけるラウンド数の削減
清水 聖也; 安部 芳紀; 中井 雄士; 品川 和雅; 渡邉 洋平; 岩本 貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, virtual, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2021年01月22日 - 検索可能暗号の鍵更新について
平野 貴人; 川合 豊; 小関 義博; 渡邉 洋平; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, virtual, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2021年01月21日 - AES鍵スケジュールからの固定ビット数漏洩を用いた鍵復元アルゴリズムの性能評価
植村 友紀; 渡邉 洋平; 李 陽; 三浦 典之; 岩本 貢; 崎山 一男; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, virtual, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2021年01月20日 - 秘匿置換を用いたカードベースしきい値関数プロトコル
中井 雄士; 徳重 佑樹; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, virtual, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2021年01月20日 - 時間ドロボー問題に対する健全性誤りのない物理的ゼロ知識証明
初貝 恭祐; 安部 芳紀; 中井 雄士; 品川 和雅; 渡邉 洋平; 岩本 貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, virtual, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2021年01月20日 - 視覚復号型秘密分散法における任意の改ざんを検知する手法
根岸 奎人; 渡邉 洋平; 岩本 貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, virtual, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2021年01月20日 - より少ない漏洩の下で安全な動的検索可能暗号への変換手法
渡邉 洋平; 大原 一真; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, コンピューターセキュリティシンポジウム, ISEC, IEICE, 新潟, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2020年10月24日 - 任意の始集合を持つ関数を計算する private PEZ プロトコル
安部芳紀; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 高知市, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2020年01月30日 - 鍵のランダムな漏洩に対するAES鍵スケジュール復元アルゴリズム
植村友紀; 李陽; 三浦典之; 岩本貢; 崎山一男; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 高知市, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2020年01月29日 - 気泡検出器を用いたゼロ知識非破壊検査
品川和雅; 三浦典之; 岩本貢; 崎山一男; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 高知市, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2020年01月29日 - (強)フォワード安全な動的検索可能暗号の効率的な構成
渡邉洋平; 大原一真; 岩本貢; 太田和夫
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム, 情報処理学会, 長崎, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2019年10月23日 - 任意の関数を計算するPrivate PEZプロトコルの改善手法
安部芳紀; 岩本貢; 太田和夫
口頭発表(一般), 日本語, コンピュータセキュリティシンポジウム (CSS), 情報処理学会, 長崎, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2019年10月21日 - How to Improve the Private PEZ Protocol for General Functions
Yoshiki Abe; Mitsugu Iwamoto; Kazuo Ohta
ポスター発表, 英語, International Workshop on Information Security (IWSEC), 査読付, アフガニスタン・イスラム共和国, 国際会議
発表日 2019年08月28日 - 初期文字列が 29 文字の 4 入力多数決 Private PEZ プロトコル
安部 芳紀; 山本 翔太; 岩本 貢; 太田 和夫
口頭発表(一般), 日本語, 電子情報通信学会 情報セキュリティ研究会 (ISEC), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2019年03月08日 - 初期文字列が29文字の4入力多数決Private PEZプロトコル
安部芳紀; 山本翔太; 岩本貢; 太田和夫
口頭発表(一般), アブハズ語, 電子情報通信学会技術研究報告, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2019年
開催期間 2019年- 2019年 - 秘密計算の安全性~プライバシーを保ちつつどこまで計算できるか
岩本貢
口頭発表(招待・特別), 日本語, 第8回バイオメトリクスと認識・認証シンポジウム, 招待, 電子情報通信学会 バイオメトリクス研究専門委員会 (BioX), 東京都千代田区, 査読付, http://www.ieice.org/~biox/sbra2018/, アフガニスタン・イスラム共和国, 国内会議
発表日 2018年11月20日 - 現実的な結託者のもとで最もシェア長の短いロバスト秘密分散法
渡邉洋平; 大原一真; 岩本貢; 太田和夫
口頭発表(一般), 日本語, 電子情報通信学会 情報セキュリティ研究会 (ISEC), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2018年07月25日 - マルチユーザで利用可能な共通鍵型秘匿検索に向けて
早坂 健一郎; 川合 豊; 小関 義博; 平野 貴人; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 新潟, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2018年01月25日 - ダミーエントリの作成方法に着目した共通鍵検索可能暗号CGKO方式の改良
野島 拓也; 渡邉 洋平; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 新潟, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2018年01月25日 - PUF応用に向けた新たな物理仮定と端末認証方式への応用
駒野雄一; 岩本 貢; 太田和夫; 崎山 一男
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 新潟, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2018年01月24日 - ロバスト秘密分散法CFOR方式における精密な安全性解析
鈴木慎之介; 渡邉洋平; 岩本 貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 新潟, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2018年01月24日 - 3枚のカードで実現可能な3入力多数決プロトコル
黒木慶久; 古賀優太; 渡邉洋平; 岩本 貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 新潟, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2018年01月24日 - カードを用いた複数人でのマッチングプロトコル
古賀優太; 鈴木 慎之介; 渡邉 洋平; 岩本 貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 新潟, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2018年01月24日 - 現実的な結託者数のもとで最もシェア長の短いロバスト秘密分散法
渡邉洋平; 渡邉洋平; 大原一真; 大原一真; 岩本貢; 太田和夫
口頭発表(一般), アブハズ語, 電子情報通信学会技術研究報告, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2018年
開催期間 2018年- 2018年 - 情報理論的安全性 〜さまざまな視点から〜
岩本貢
口頭発表(一般), 日本語, 誤り訂正符号のワークショップ, 招待, 誤り訂正符号のワークショップ 実行委員会, 山口県, 査読付, http://manau.jp/WS/ECCWS/index2017.html, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年09月06日 - 誤り補正を不要とするPUFベース端末認証方式 (情報通信システムセキュリティ)
駒野 雄一; 岩本 貢; 太田 和夫
口頭発表(一般), 日本語, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 電子情報通信学会, 査読付, http://id.ndl.go.jp/bib/028443592, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年07月14日
開催期間 2017年07月14日- 2017年07月14日 - 誤り補正を不要とするPUF ベース端末認証方式
駒野雄一; 岩本貢; 太田和夫
口頭発表(一般), 日本語, 電子情報通信学会 情報セキュリティ研究会 (ISEC), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年07月14日 - Secret sharing schemes under guessing secrecy
Mitsugu Iwamoto
口頭発表(招待・特別), 英語, Cryptographic Technologies for Securing Network Storage and Their Mathematical Modeling, 招待, Math for Industry, Kyushu University, Fukuoka, Japan, 査読付, http://www.imi.kyushu-u.ac.jp/eng/events/view/1240, アフガニスタン・イスラム共和国, 国際会議
発表日 2017年06月12日 - 検索可能暗号における最小漏洩情報に関する考察
中井雄士; 野島拓也; 岩本貢; 太田和夫
口頭発表(一般), 日本語, 電子情報通信学会 情報理論研究会 (IT/ISEC/WBS), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年03月10日 - 検索可能暗号における最小漏洩情報に関する考察 (ワイドバンドシステム)
中井 雄士; 野島 拓也; 岩本 貢; 太田 和夫
口頭発表(一般), 日本語, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 電子情報通信学会, 査読付, http://id.ndl.go.jp/bib/028102830, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年03月09日
開催期間 2017年03月09日- 2017年03月09日 - 検索可能暗号における最小漏洩情報に関する考察 (情報セキュリティ)
中井 雄士; 野島 拓也; 岩本 貢; 太田 和夫
口頭発表(一般), 日本語, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 電子情報通信学会, 査読付, http://id.ndl.go.jp/bib/028101582, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年03月09日
開催期間 2017年03月09日- 2017年03月09日 - 秘密分散型放送暗号
岩本貢; 渡邉 洋平
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年01月27日 - マルチパーティ計算に関する安全性概念の定式化について
岩本貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年01月25日 - リクエストベース比較可能暗号におけるシミュレー ションベースの安全性
平野貴人; 小関義博; 川合豊; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年01月24日 - 電子決済方式MicroMintの潜在的な偽造脅威に対する安全性評価
鴨志田優一; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年01月24日 - 秘匿操作を用いた効率的なカードベース論理演算プロトコル
城内聡志; 中井雄士; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年01月24日 - カードを用いた複数人での金持ち比べプロトコル
徳重佑樹; 中井雄士; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年01月24日 - Steganalysis of Bit Replacement Steganography for a Proactive Secret Image Sharing
A. Espejel-Trujillo; M. Iwamoto
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年01月24日 - 最悪推測秘匿性を満たす秘密分散法に関する基本的性質
岩本貢; 四方順司
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年01月24日 - 検索クエリからの漏洩情報を削減 した効率的な共通鍵型検索可能暗号
早坂健一郎; 川合 豊; 小関 義博; 平野 貴人; 岩本貢; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2017年01月24日 - 複数の暗号化索引を持つ共通鍵ベース秘匿検索の効率的なトラップドア生成
平野貴人; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, コンピューターセキュリティシンポジウム, CSEC, IPSJ, 秋田, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年10月12日 - 長期間にわたって安全な地域医療連携システムの構築 を目指して
小美濃つかさ; 駒野雄一; 岩本貢; 太田和夫
口頭発表(一般), 日本語, 第 36 回医療情報学連合大会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年09月21日 - Deep Learning を用いたRSAに対する単純電磁波解析
八代理紗; 藤井達哉; 岩本貢; 崎山一男
口頭発表(一般), 日本語, 電子情報通信学会ソサイエティ大会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年09月21日 - A-7-13 Deep Learningを用いたDouble Arbiter PUFの安全性評価(A-7.情報セキュリティ,一般セッション)
八代 理紗; 町田 卓謙; 岩本 貢; 崎山 一男
口頭発表(一般), 日本語, 電子情報通信学会基礎・境界ソサイエティ/NOLTAソサイエティ大会講演論文集, 一般社団法人電子情報通信学会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年03月01日
開催期間 2016年03月01日- 2016年03月01日 - Deep Learning を用いたDouble Arbiter PUF の安全性評価
八代理紗; 町田卓謙; 岩本貢; 崎山一男
口頭発表(一般), 日本語, 電子情報通信学会総合大会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年03月 - Deep Learningを用いたDouble Arbiter PUFの安全性評価
八代理紗; 町田卓謙; 岩本貢; 崎山一男
口頭発表(一般), アブハズ語, 電子情報通信学会大会講演論文集(CD-ROM), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年
開催期間 2016年- 2016年 - 長期間にわたって安全な地域医療連携システムの構築を目指して
小美濃つかさ; 駒野雄一; 岩本貢; 太田和夫
口頭発表(一般), アブハズ語, 医療情報学連合大会論文集, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年
開催期間 2016年- 2016年 - Deep Learningを用いたRSAに対する単純電磁波解析
八代理紗; 藤井達哉; 岩本貢; 崎山一男
口頭発表(一般), アブハズ語, 電子情報通信学会大会講演論文集(CD-ROM), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年
開催期間 2016年- 2016年 - マルチパーティ計算の情報理論的解析
岩本貢; 太田和夫; 西出隆志
口頭発表(一般), アブハズ語, 電気通信普及財団研究調査助成報告書(Web), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年
開催期間 2016年- 2016年 - カード操作の分類とカードベース暗号プロトコル
中井雄士; 三澤裕人; 徳重佑樹; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 熊本, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年01月 - 人間向け暗号/認証プロトコルの統一的安全性評価
三澤裕人; 徳重佑樹; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 熊本, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年01月 - Joux-Lucks のマルチコリジョン探索アルゴリズムのMicroMint への応用
鴨志田優一; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 熊本, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年01月 - Proactive Secret Image Sharing with Quality and Payload Trade-off in Stego-images
A. E. Trujillo; M. Iwamoto
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 熊本, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年01月 - 共通鍵暗号型の秘匿部分一致検索(その2)
早坂健一郎; 川合豊; 平野貴人; 太田和夫; 岩本貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 熊本, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年01月 - 共通鍵暗号型の秘匿部分一致検索(その1)
平野貴人; 川合豊; 太田和夫; 岩本貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 熊本, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年01月 - グループ認証付鍵交換プロトコルのweak-SK-secure 性の形式検証
徳重佑樹; 花谷嘉一; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 熊本, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2016年01月 - ブロックサインの安全性に対するコードブックの影響
三澤裕人; 徳重祐樹; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, コンピュータセキュリティシンポジウム (CSS), CSEC, IPSJ, 長崎, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2015年10月23日 - 物理的復元が容易な音響秘密分散法
徳重佑樹; 三澤裕人; 吉田文晶; 上床昌也; 岩本貢; 太田和夫
口頭発表(一般), アブハズ語, 電子情報通信学会技術研究報告, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2015年
開催期間 2015年- 2015年 - 正規言語を用いた鍵更新可能暗号の安全性解析
大宮翔児; 徳重佑樹; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2015年01月 - 推測成功確率に基づいた安全性基準をみたす秘密分散法
岩本貢; 四方順司
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2015年01月 - 推測確率に基づいた安全性基準をみたす暗号化方式の構成法
岩本貢; 四方順司
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2015年01月 - あるCKA2 安全な検索可能暗号方式のトラップドアサイズを削減するための安全な分割手法
平野貴人; 川合豊; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2015年01月 - Joux-Lucks の3-collisions 探索アルゴリズムに対する改良および計算量の詳細な検討
鴨志田優一; 徳重佑樹; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2015年01月 - Corrupt 耐性を持つセッションキー安全な秘密鍵失効機能付きSecret Handshake 方式
土屋喬文; 花谷嘉一; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2015年01月 - カードを用いた効率的な金持ち比べプロトコル
中井雄士; 徳重佑樹; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2015年01月 - カードベース暗号プロトコルにおける安全な選択処理
徳重佑樹; 中井雄士; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2015年01月 - 簡易なブロックサインに対する暗号理論的安全性解析
三澤裕人; 徳重佑樹; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2015年01月 - 秘密分散法と視覚復号型秘密分散法 - 共通点と相違点 —共通点と相違点
岩本貢
公開講演,セミナー,チュートリアル,講習,講義等, 日本語, EMM研究会, 招待, 電子情報通信学会EMM研究会, 東京理科大学葛飾キャンパス, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2014年05月16日 - ハッシュ関数に対する制限付き誕生日識別攻撃−誕生日下界を上回る衝突攻撃の識別攻撃に対する有効性
岩本貢; 佐々木悠
口頭発表(招待・特別), 日本語, 電子情報通信学会 情報セキュリティ研究会, 招待, 電子情報通信学会情報セキュリティ専門委員会, 機械振興会館, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2014年05月09日 - 最小エントロピーに基づく秘密分散法
岩本貢; 四方順司
口頭発表(招待・特別), 日本語, 暗号理論ワークショップ, 招待, 東京大学柏キャンパス, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2014年03月 - Practical DFA Strategy for AES Under Limited-access Conditions
Kazuo Sakiyama; Yang Li; Shigeto Gomisawa; Yu-ichiHayashi; Mitsugu Iwamoto; Naofumi Homma; Takafumi Aoki; Kazuo Ohta
口頭発表(一般), 英語, 情報処理学会論文誌, 査読付, http://id.nii.ac.jp/1001/00098502/, アフガニスタン・イスラム共和国, Secret data in embedded devices can be revealed by injecting computational faults using the fault analysis attacks. The fault analysis researches on a cryptographic implementation by far first assumed a certain fault model, and then discussed the key recovery method under some assumptions. We note that a new remote-fault injection method has emerged, which is threatening in practice. Due to its limited accessibility to cryptographic devices, the remote-fault injection, however, can only inject uncertain faults. In this surroundings, this paper gives a general strategy of the remote-fault attack on the AES block cipher with a data set of faulty ciphertexts generated by uncertain faults. Our method effectively utilizes all the information from various kinds of faults, which is more realistic than previous researches. As a result, we show that it can provide a decent success probability of key identification even when only a few intended faults are available among 32 millions fault injections.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.22(2014) No.2 (online)DOI http://dx.doi.org/10.2197/ipsjjip.22.142------------------------------Secret data in embedded devices can be revealed by injecting computational faults using the fault analysis attacks. The fault analysis researches on a cryptographic implementation by far first assumed a certain fault model, and then discussed the key recovery method under some assumptions. We note that a new remote-fault injection method has emerged, which is threatening in practice. Due to its limited accessibility to cryptographic devices, the remote-fault injection, however, can only inject uncertain faults. In this surroundings, this paper gives a general strategy of the remote-fault attack on the AES block cipher with a data set of faulty ciphertexts generated by uncertain faults. Our method effectively utilizes all the information from various kinds of faults, which is more realistic than previous researches. As a result, we show that it can provide a decent success probability of key identification even when only a few intended faults are available among 32 millions fault injections.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.22(2014) No.2 (online)DOI http://dx.doi.org/10.2197/ipsjjip.22.142------------------------------, 国内会議
発表日 2014年02月15日
開催期間 2014年02月15日- 2014年02月15日 - 秘密分散法と視覚復号型秘密分散法 共通点と相違点
岩本貢
口頭発表(一般), アブハズ語, 電子情報通信学会技術研究報告, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2014年
開催期間 2014年- 2014年 - FPGA 実装されたArbiter-based PUF のユニーク性向上に向けた実装法の検討
町田卓謙; 山本大; 岩本貢; 崎山一男
シンポジウム・ワークショップパネル(公募), 日本語, Hot Channel Workshop, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2014年 - Cheating on Visual Secret Sharing Schemes in Practical Setting
P. Lumyong; M. Iwamoto; K. Ohta
シンポジウム・ワークショップパネル(公募), 英語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 鹿児島, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2014年01月 - “Optimal Non-Perfectly Secure Client-Server Communications in a Symmetric Key Setting,
M. Iwamoto; T. Omino; Y. Komano; K. Ohta
シンポジウム・ワークショップパネル(公募), 英語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 鹿児島, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2014年01月 - 情報理論的に安全なクライアント・サーバ暗号通信方式の応用に関する考察
小美濃つかさ; 岩本貢; 駒野雄一; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 鹿児島, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2014年01月 - FPGA 実装されたArbiter PUF のユニーク性向上に向けた一考察
町田卓謙; 山本大; 岩本貢; 崎山一男
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 鹿児島, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2014年01月 - 自動タイブレークの仕組みを持つ第M+1 価格暗号オークション方式
西出隆志; 岩本貢; 岩崎敦; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 鹿児島, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2014年01月 - 同時実行攻撃に耐性を持つシンプルなSecret Handshake
土屋喬文; 徳重佑樹; 坂井祐介; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 鹿児島, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2014年01月 - Improved Rebound Attack 手順の自動探索手法の提案と評価
徳重佑樹; 佐々木悠; 王磊; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 鹿児島, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2014年01月 - Information Theoretic Cryptography based on Conditional Rényi Entropies
Mitsugu Iwamoto; Junji Shikata
口頭発表(招待・特別), 日本語, 暗号理論ワークショップ, 招待, 東京工業大学大岡山キャンパス, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2013年02月 - Security notions of visual secret sharing schemes
M. Iwamoto
口頭発表(招待・特別), 英語, International Workshop on Advanced Image Technology, 招待, Nagoya, 査読付, アフガニスタン・イスラム共和国, 国際会議
発表日 2013年01月06日 - Information Theoretic Analysis of a t-resilient First-Price Auction Protocol
M. Iwamoto; K. Ohara; Y. Sakai; K. Ohta
シンポジウム・ワークショップパネル(公募), 英語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 京都, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2013年01月 - CC-EMA とCEMA の攻撃性能の比較
中曽根俊貴; 李陽; 佐々木悠; 岩本貢; 太田和夫; 崎山一男
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 京都, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2013年01月 - レスポンス数の向上手法を適用したラッチPUFのASIC 実装評価
山本大; 崎山一男; 岩本貢; 太田和夫; 武仲正彦; 伊藤孝一; 鳥居直哉
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 京都, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2013年01月 - PUF 出力の一部を用いるパターン照合鍵生成システムの安全性
駒野雄一; 太田和夫; 崎山一男; 岩本貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 京都, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2013年01月 - Revisiting Conditional Renyi Entropy and its Application to Encryption: Part I ―Properties of Conditional Renyi Entropy
M. Iwamoto; J. Shikata
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 京都, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2013年01月 - PUF を用いる鍵生成方法とその安全性
駒野雄一; 太田和夫; 崎山一男; 岩本貢
シンポジウム・ワークショップパネル(公募), 日本語, Hot Channel Workshop, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2013年 - FPGA 上のArbiter PUF に対する機械学習攻撃の新たなモデル作成に向けて
町田卓謙; 中曽根俊貴; 岩本貢; 崎山一男
シンポジウム・ワークショップパネル(公募), 日本語, Hot Channel Workshop, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2013年 - Revisiting Conditional Renyi Entropy and its Application to Encryption: Part II ―Fano’s Inequality and Shannon's Bound
J. Shikata; M. Iwamoto
シンポジウム・ワークショップパネル(公募), 英語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 京都, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2013年01月 - 巡回シフトを用いたPUF に基づくパターン照合鍵生成システムの実装評価
岩井祐樹; 福島崇文; 森山大輔; 松尾真一郎; 駒野雄一; 岩本貢; 太田和夫; 崎山一男
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 京都, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2013年01月 - A-7-9 PUFを用いるパターン照合鍵生成方法の改良(A-7.情報セキュリティ,一般セッション)
駒野 雄一; 太田 和夫; 崎山 一男; 岩本 貢
口頭発表(一般), 日本語, 電子情報通信学会総合大会講演論文集, 一般社団法人電子情報通信学会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2012年03月06日
開催期間 2012年03月06日- 2012年03月06日 - Entropic Security for Predicates and Functions
M.Iwamoto; A.Russell
口頭発表(招待・特別), 日本語, 統計数理研究所共同利用研究集会(エルゴード理論,情報理論,計算機科学とその周辺, 招待, 東京工業大学大岡山キャンパス, 査読付, http://ura3.c.ism.ac.jp/stats/msg01569.html, アフガニスタン・イスラム共和国, 国内会議
発表日 2012年03月05日 - しきい値法の一般化とその構成法
岩本貢
口頭発表(一般), 日本語, 電子情報通信学会総合大会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2012年03月 - PUF を用いるパターン照合鍵生成方法の改良
駒野雄一; 太田和夫; 崎山一男; 岩本貢
口頭発表(一般), 日本語, 電子情報通信学会総合大会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2012年03月 - 関数に対するentropic securityの安全性
M.Iwamoto; A.Russell
口頭発表(招待・特別), 日本語, CompView暗号理論ワークショップ, 招待, 東工大GCOE「計算世界観の深化と展開」, 東京工業大学大岡山キャンパス, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2012年02月 - 二つの情報理論的安全なオークションプロトコル
大原一真; 坂井祐介; 岩本貢; 太田和夫
口頭発表(招待・特別), 日本語, CompView暗号理論ワークショップ, 招待, 東工大GCOE「計算世界観の深化と展開」, 東工大蔵前会館, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2012年02月 - PUFを用いるパターン照合鍵生成方法の改良
駒野雄一; 太田和夫; 崎山一男; 岩本貢
口頭発表(一般), アブハズ語, 電子情報通信学会大会講演論文集, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2012年
開催期間 2012年- 2012年 - PUF を用いる証明可能安全なパターン照合鍵生成方法
駒野雄一; 太田和夫; 崎山一男; 岩本貢
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 金沢, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2012年01月 - 情報理論的に安全な First-Price オークションプロトコル
大原一真; 坂井祐介; 岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 金沢, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2012年01月 - Uniqueness Enhancement of PUF Responses based on the locations of random outputting latches PUF Responses Based on the Locations of Random Outputting RS Latches
山本大; 崎山一男; 岩本貢; 太田和夫; 落合隆夫; 武仲正彦; 伊藤孝一
口頭発表(招待・特別), 日本語, 電子情報通信学会 情報セキュリティ研究会, 招待, 電子情報通信学会情報セキュリティ専門委員会, 機械振興会館, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2011年12月 - 共通鍵暗号方式における情報理論的安全性と計算量的安全性の関係
岩本貢; 太田和夫
口頭発表(一般), 日本語, 電子情報通信学会 情報理論研究会 (IT), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2011年05月 - Trivium のセットアップタイム違反に基づく新しい故 障差分解析
李奇; 五味澤重友; 岩本貢; 太田和夫; 崎山一男
口頭発表(一般), 日本語, 電子情報通信学会 情報セキュリティ研究会 (ISEC), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2011年03月 - Trivium のセットアップタイム違反に基づく新しい故障差分解析
李 奇; 五味澤 重友; 岩本 貢; 太田 和夫; 崎山 一男
口頭発表(一般), 英語, 電子情報通信学会技術研究報告. WBS, ワイドバンドシステム : IEICE technical report, 一般社団法人電子情報通信学会, 査読付, http://id.ndl.go.jp/bib/11048486, アフガニスタン・イスラム共和国, 本論文はストリーム暗号であるTriviumに対してセットアップタイム違反に基づく新しい故障差分解析(DFA)を報告する.Triviumはハードウェア向きの同期ストリーム暗号であり,2005年にDe CanniereとPreneelによって提案された.2008年に,HojsikとRudolfはTriviumに対する二つの故障差分解析手法を提案した.セットアップタイム違反はハードウェア実装で使われる一般的なフオールト混入法である.本論文では、サイドチャネル攻撃用標準評価基板SASEBO-GII上のTriviumを実装した暗号FPGAにフォールトを混入することに成功したこと,そして異なるラウンドで93回のフォールト混入から147ビットの秘密情報を得ることができることを示す.また我々の実験より,HojsikとRudolfらが提案しているような,特定のラウンドで複数回の1ビットエラーをTriviumレジスタのランダム位置に混入することが難しいことが明らかとなった., 国内会議
発表日 2011年02月24日
開催期間 2011年02月24日- 2011年02月24日 - Trivium のセットアップタイム違反に基づく新しい故障差分解析
李 奇; 五味澤 重友; 岩本 貢; 太田 和夫; 崎山 一男
口頭発表(一般), 英語, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 一般社団法人電子情報通信学会, 査読付, http://id.ndl.go.jp/bib/11047284, アフガニスタン・イスラム共和国, 本論文はストリーム暗号であるTriviumに対してセットアップタイム違反に基づく新しい故障差分解析(DFA)を報告する.Triviumはハードウェア向きの同期ストリーム暗号であり,2005年にDe CanniereとPreneelによって提案された.2008年に,HojsikとRudolfはTriviumに対する二つの故障差分解析手法を提案した.セットアップタイム違反はハードウェア実装で使われる一般的なフオールト混入法である.本論文では、サイドチャネル攻撃用標準評価基板SASEBO-GII上のTriviumを実装した暗号FPGAにフォールトを混入することに成功したこと,そして異なるラウンドで93回のフォールト混入から147ビットの秘密情報を得ることができることを示す.また我々の実験より,HojsikとRudolfらが提案しているような,特定のラウンドで複数回の1ビットエラーをTriviumレジスタのランダム位置に混入することが難しいことが明らかとなった., 国内会議
発表日 2011年02月24日
開催期間 2011年02月24日- 2011年02月24日 - Threshold based visual cryptography: A tutorial review
Mariko Nakano; Enrique Escamilla; Héctor Pérez; Mitsugu Iwamoto
口頭発表(一般), スペイン語, Informacion Tecnologica, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2011年
開催期間 2011年- 2011年 - Joux-Lucks の 3-collisions 探索アルゴリズムに関する計算量 の詳細な検討
名渕大樹; 岩本貢; 崎山一男; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2011年01月 - FDH 署名の安全性証明の再考
坂井 祐介; 岩本 貢; 駒野 雄一; 太田 和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2011年01月 - ラッチの乱数出力位置を利用した PUF による ID 生成/認証システムの信頼性向上手法
山本大; 崎山一男; 岩本貢; 太田和夫; 落合 隆夫; 武仲 正彦; 伊藤 孝一
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2011年01月 - 電磁波解析における局所性と放射磁界方向について
落合隆夫; 山本大; 伊藤 孝一; 武仲正彦; 鳥居直哉; 内田大輔; 永井利明; 若菜伸一; 岩本貢; 太田和夫; 崎山一男; 山 一男
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 小倉, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2011年01月 - 情報理論的に安全な暗号化のための安全性概念
岩本貢; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2010年12月 - 回転操作が可能な視覚復号型秘密分散法の一般的構成法
岩本 貢; 李 陽; 崎山 一男; 太田 和夫
口頭発表(一般), 英語, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 一般社団法人電子情報通信学会, 査読付, http://id.ndl.go.jp/bib/10846085, アフガニスタン・イスラム共和国, 本稿では,シェアを回転して重ね合わせることで複数の秘密画像を復号可能な視覚復号型秘密分散法について考える.本方式はDrosteによるS-拡張型(n,n)視覚復号型秘密分散法の拡張として,自然に定義することが可能であり,構成法もS-拡張型(n,n)視覚復号型秘密分散法から自然に導かれることを示す., 国内会議
発表日 2010年09月03日
開催期間 2010年09月03日- 2010年09月03日 - A general construction method of visual secret sharing schemes with share rotations
M. Iwamoto; Y. Li; K. Sakiyama; K. Ohta
口頭発表(一般), 英語, 電子情報通信学会 情報セキュリティ研究会 (ISEC), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2010年05月 - PUF-HB認証プロトコルに対する能動的な攻撃
長井大地; 塙知剛; 岩本貢; 崎山一男; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 香川, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2010年01月 - 画像の回転に対する新しい視覚復号型秘密分散法
李陽; 岩本貢; 太田和夫; 崎山一男
口頭発表(一般), 日本語, 電子情報通信学会 情報セキュリティ研究会 (ISEC), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2009年05月 - なりすまし攻撃を検出できる(2, 2) しきい値法に関する符号化定理
古賀弘樹; 岩本貢; 山本博資
口頭発表(一般), 日本語, 電子情報通信学会 情報理論研究会 (IT), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2009年03月 - Weakly Secure Visual Secret Sharing Schemes
Mitsugu Iwamoto
シンポジウム・ワークショップパネル(公募), 英語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大津, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2009年01月 - 漸近的にほぼ確実に不正検出可能な秘密分散法
岩本貢; 山本博資; 古賀弘樹
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 大津, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2009年01月 - 漸近的にほぼ確実に不正検出可能な秘密分散法
岩本貢; 山本博資
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2008年10月 - 漸近的にほぼ確実に不正検出が可能な秘密分散法
岩本貢; 山本博資
口頭発表(一般), アブハズ語, 情報理論とその応用シンポジウム予稿集(CD-ROM), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2008年
開催期間 2008年- 2008年 - ユーザの挙動を考慮した動的鍵事前配送方式
田口正之; 岩本貢
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2006年12月 - 秘密分散法に対する符号化定理
岩本貢
口頭発表(招待・特別), 日本語, 電子情報通信学会ソサイエティ大会, 招待, 電子情報通信学会, 金沢大学, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2006年09月 - 分散画像の回転を許す一般アクセス構造に対して複数の画像を隠す視覚復号型秘密分散法
岩本 貢; 王 磊; 米山 一樹; 國廣 昇; 太田 和夫
口頭発表(一般), 日本語, 情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2005年11月20日
開催期間 2005年11月20日- 2005年11月20日 - 回転を許す一般アクセス構造に対して複数の画像を隠す視覚復号型秘密分散法
岩本貢; 王磊; 米山一樹; 國廣昇; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2005年11月 - 画像の回転に関して複数の画像が復号可能な視覚復号型秘密分散法
清田耕一郎; 王磊; 岩本貢; 米山一樹; 國廣昇; 太田和夫
シンポジウム・ワークショップパネル(公募), 日本語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 舞子, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2005年01月 - 一般アクセス構造に対する強い秘密保護特性をもつランプ型秘密分散法
岩本 貢; 山本 博資
口頭発表(一般), 日本語, 情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2004年12月14日
開催期間 2004年12月14日- 2004年12月14日 - 強い秘密保護特性をもつランプ型秘密分散法
岩本貢; 山本博資
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2004年12月 - 量子秘密分散法の符号化効率評価と構成法
小川朋宏; 佐々木朗; 岩本貢; 山本博資
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2003年12月 - (k, n)しきい値法と整数計画法による秘密分散法の一般的構成法
岩本 貢; 山本 博資; 小川 博久
口頭発表(一般), 日本語, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 一般社団法人電子情報通信学会, 査読付, http://id.ndl.go.jp/bib/6619768, アフガニスタン・イスラム共和国, (k,n)しきい値秘密分散法の分散情報を用いて,一般アクセス構造をもつ秘密分散法を構成する考え方が提案されている.しかし,実際に知られている構成法(cumulative map)はk=nの場合に特化したものであり,また一般にk≠nの場合も考慮した改良型cumulative mapもcumulative mapに比べて必ずしも符号化レートが小さくなるとは言えない.本稿ではcumulative mapの問題点を指摘し,さらに(k,n)しきい値秘密分散法を用いた秘密分散法の効率の良い一般的構成法を提案する.提案手法では整数計画法を用いて分散情報の最適な配分法を求めることでcumulative mapによる構成法に比べ,小さい符号化レートで一般アクセス構造を実現できる., 国内会議
発表日 2003年05月14日
開催期間 2003年05月14日- 2003年05月14日 - (k,n)しきい値法と整数計画法による秘密分散法の一般的構成法(共著)
岩本貢; 山本博資; 小川博久
口頭発表(一般), 日本語, 電子情報通信学会 情報セキュリティ研究会 (ISEC), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2003年05月 - (k,n)しきい値法と整数計画法による秘密分散法の一般的構成法
岩本貢; 山本博資; 小川博久
口頭発表(一般), アブハズ語, 電子情報通信学会技術研究報告, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2003年
開催期間 2003年- 2003年 - 複数の秘密画像をもつ視覚復号型秘密分散法の安全性条件 (情報通信基礎サブソサイエティ合同研究会)
岩本 貢; 山本 博資
口頭発表(一般), 日本語, 電子情報通信学会技術研究報告, 一般社団法人電子情報通信学会, 査読付, http://id.ndl.go.jp/bib/6145104, アフガニスタン・イスラム共和国, 筆者らが以前提案したg個の秘密画像を隠す視覚復号型秘密分散法(VSSS-q-PI)[9]は安全性条件が不十分であり,復号した秘密画像から他の秘密画像に関する情報が漏れる可能性がある.本稿では,文献[9]のVSSS-q-PIの安全性条件を満足するが,得られた秘密画像から他の秘密画像の情報が漏れる例を示し,そのようなことを避けるための安全性条件を定式化する.また,[9]で提案されていたVSSS-q-PI構成法を改良し,それが新しいVSSS-q-PIの安全性条件を満足することを示す.改良された構成法は[3][8][9]で提案された方法の拡張にもなっている., 国内会議
発表日 2002年03月19日
開催期間 2002年03月19日- 2002年03月19日 - 複数の秘密画像をもつ視覚復号型秘密分散法の安全性条件
岩本貢; 山本博資
口頭発表(一般), 日本語, 電子情報通信学会 情報セキュリティ研究会 (ISEC), 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2002年03月 - 一般アクセス構造に対する非理想的ランプ型秘密分散法
岩本貢; 山本博資
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2002年 - 複数の画像を秘密画像とする視覚復号型秘密分散法
岩本 貢; 山本 博資
口頭発表(一般), 日本語, 情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2001年12月04日
開催期間 2001年12月04日- 2001年12月04日 - 複数のカラー画像を秘密画像とする視覚復号型秘密分散法
岩本貢; 山本博資
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2001年12月 - 濃淡画像に対する最適な(n,n)視覚復号型秘密分散法
岩本貢; 山本博資
シンポジウム・ワークショップパネル(公募), 日本語, コンピュータセキュリティシンポジウム (CSS), CSEC, IPSJ, 盛岡, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2001年10月 - キャッシュラインを考慮した3次元PDE Solverの最適化手法(共著)
近藤正章; 岩本貢; 中村宏
口頭発表(一般), 日本語, 情報処理学会研究報告, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2001年03月 - キャッシュラインを考慮した3次元PDE solverの最適化手法
近藤正章; 岩本貢; 中村宏
口頭発表(一般), アブハズ語, 情報処理学会研究報告, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2001年
開催期間 2001年- 2001年 - NAS PB CG, FTにおけるSCIMAの性能評価(共著)
岩本貢; 渡辺亮介; 近藤正章; 中村宏; 朴泰祐
口頭発表(一般), 日本語, 情報処理学会研究報告, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2000年10月 - NASPB CG,FTにおけるSCIMAの性能評価
岩本貢; 渡辺亮介; 近藤正章; 中村宏; 朴泰祐
口頭発表(一般), アブハズ語, 情報処理学会研究報告, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2000年
開催期間 2000年- 2000年 - An analytic construction of the visual secret sharing scheme for color images
古賀弘樹; 岩本貢; 山本博資
シンポジウム・ワークショップパネル(公募), 英語, 暗号と情報セキュリティシンポジウム (SCIS), ISEC, IEICE, 沖縄, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 2000年01月 - カラー画像に対する一般のアクセス構造をもつ視覚復号型秘密分散法の一構成法
岩本貢; 古賀弘樹; 山本博資
シンポジウム・ワークショップパネル(公募), 日本語, 情報理論とその応用シンポジウム (SITA), 情報理論とその応用学会, 越後湯沢, 査読付, アフガニスタン・イスラム共和国, 国内会議
発表日 1999年11月
共同研究・競争的資金等の研究課題
- 効率的で安全に利用可能な高機能暗号の数理基盤の構築と展開
高木 剛; 岩本 貢; 﨑山 一男; 李 陽; 渡邉 洋平; 王 贇トウ; 宮原 大輝
国立研究開発法人科学技術振興機構, 経済安全保障重要技術育成プログラム, 電気通信大学, 個別研究型, 研究代表者, 25-JPMJKP24U2-03
研究期間 2025年04月 - 2030年03月 - Trustworthy IoTシステム設計基盤の構築
岩本貢
科学技術振興機構, 戦略的な研究開発の推進 戦略的創造研究推進事業 CREST, 東京工業大学, 研究分担者, 近年、IC製造工程に外部企業が関わることで、IC設計技術(IP)盗用や非正規品流通の問題が深刻化しています。本研究は、ICサプライチェーン全体の安全性要件を抽出・モデル化し、その要件を満たす新たな仕組みを高機能暗号を基盤として構築することで、ICのIP保護と真正性確認の一括した実現を目指します。この仕組みをIC設計時にby-Designで設計情報に組み込むための設計手法とその設計環境を開発します。, JPMJCR23M2
研究期間 2023年 - 2028年 - 情報・計算・暗号の融合によるセキュリティ定量化基盤の構築
安永 憲司,渡辺峻,河内 亮周,岩本貢,山下 恭佑,齋藤 翔太
日本学術振興会, 科学研究費助成事業 基盤研究(A), 東京工業大学, 基盤研究(A), 研究代表者, セキュリティ強度を定量的に評価するビットセキュリティの枠組みとして,MicciancioとWalter (Eurocrypt 2018) が提案したものと研究代表者ら(WatanabeとYasunaga (Asiacrypt 2021))が提案したものがあるが,両者の関係性を明らかにした(Asiacrypt 2023).MWの枠組みで提案された条件付き二乗(CS)優位性とWYの枠組みの特徴付けであるRenyi優位性について,一般にはCS優位性の方が大きく,両者が大きく異なるような例も存在するが,攻撃者を適切に変換させることでCS優位性をRenyi優位性と同程度にできることを示した.つまり,攻撃者に関して最大値を取れば両者はほぼ同等である.その他,任意の探索型安全性ゲームはビットセキュリティを保ったまま判定型ゲームに変換できること,安全性ゲームにおける分布置き換え定理を示した. 量子信号処理のフレームワークから秘密計算を実現する秘密量子信号処理プロトコルを構成し,そのプロトコルが満たす秘匿性の情報理論的な評価技術を確立した.またその応用として1量子ビットしかないサーバが広いクラスの関数を計算する秘密計算を提案し,その通信量と正当性のトレードオフを評価した. 情報理論的な視点で差分プライバシー (DP) を見ることで,DPは次数∞のRenyiダイバージェンスで表現されており,次数αのRenyiダイバージェンスを用いてDPを拡張したRenyi差分プライバシー(RDP)が提案されていた.そこで,f-ダイバージェンスを用いたDPの拡張を提案し,これにより従来のRDPよりもタイトな結果が得られる可能性を示した. 一般に,リング署名から複数検証者指定署名方式(MDVS)が構成できると信じられてきたが,そのような構成はブラックボックス的に不可能であることを示した., 23H00468
研究期間 2023年04月 - 2027年03月 - セキュリティ解析の新理論~情報量不等式から計算量不等式へ~
渡辺 峻; 河内 亮周; 岩本 貢; 安永 憲司
日本学術振興会, 科学研究費助成事業, 東京農工大学, 挑戦的研究(開拓), 研究代表者, 現代暗号理論における暗号技術は情報理論的暗号と計算量理論的暗号に大別される。前者は安全性の評価が定量的にしやすい反面、実現するためのコストが高く、大規模なシステムに適用するのが容易でない。一方、後者は安全性の定量的評価がしにくいものの、実現するためのコストが低く、柔軟性にも富んでいる。本研究では、情報理論的な解析手法を計算量理論的な安全性解析に適用するための新理論の確立を目的としている。 本年度の研究では、2021年にWatanabe-Yasunagaによって提案されたビットセキュリティの定義が、2018年にMiciancio-Walterによって提案されたビットセキュリティの定義と本質的に等価であることを示した。前者の定義は攻撃者の成功確率を1に近づけるためのコストとして操作的に定義されていたが、後者の定義との関係が不明であった。二つの定義の等価性が示されたことにより、状況に応じて二つの定義の使いやすい方を採用できるようになったため、本成果の意義は大きい。 また、秘匿計算のシミュレーションベースの安全性を、統計学における十分統計量ならびに情報量に基づく別表現を提案することに成功している。この表現によって、従来のプロトコルの見通しの良い安全性証明を与えることが可能になった。 また、Even-Mansour暗号に対する量子攻撃のクエリー複雑量の下界を導出することに成功した。本下界によって、Even-Mansour暗号への桑門ー森によって提案された攻撃が、クエリー複雑量の観点から最適であることが明らかになった。, 23K17455
研究期間 2023年06月30日 - 2026年03月31日 - 公開鍵暗号の識別不可能性に対する総合的評価技術の開発
四方 順司; 岩本 貢; 白川 真一; 有村 光晴
日本学術振興会, 科学研究費助成事業, 横浜国立大学, 基盤研究(B), 研究代表者, 公開鍵暗号の安全性強度及び必要な鍵サイズを評価する際、従来のようにメジャーな計算問題への帰着及びその困難性を評価する手法だけに依るのではなく、多角的視点から、暗号技術の基盤となる判定問題の困難性を直接的かつ総合的に評価するシステムを研究開発することが本研究の目的である。また、評価システム開発にあたっては、数理構造及び帰着計算量による評価技術の深化、情報理論及び統計的手法による評価技術の深化、人工知能(機械学習)による評価技術の開拓、これら各専門領域から多角的にアプローチする研究を進め、その後、得られた解析結果の関連性と差異について学術的立場及び実証的立場から解析し、それら評価手法の背景にある仕組みを融合させることで、分野横断的技術として総合的評価システムを完成させる。 令和5年度は前年度における3つ研究アプローチをさらに発展させた。数理構造及び帰着計算量による研究アプローチの観点からは、緊密な帰着性をもつ複数の(高機能)暗号技術を研究対象とし、その基盤となる計算問題と暗号構成の間の帰着効率について深く解析しながら複数の(高機能)暗号技術を提案した。情報理論及び統計的手法による研究アプローチの観点からは、前年度に解析したLZ78符号に加えて更に広いクラスのデータ圧縮手法や符号化手法に関する解析を行った。人工知能(機械学習)による研究アプローチの観点からは、Deep Neural Network (DNN)を一般化加法モデルの形状関数として利用するNeural Additive Models (NAM)を対象に、学習するDNNの数を任意の数に減らす手法を提案した。以上より、令和5年度は上記3種類の研究アプローチの基礎的検討を発展させ、それぞれの観点から興味深い知見が得られたため、これら成果を判定問題の困難性に効果的に適用することが期待できる。, 23K24846
研究期間 2022年04月01日 - 2026年03月31日 - 公開鍵暗号の識別不可能性に対する総合的評価技術の開発
四方 順司; 岩本 貢; 有村 光晴; 白川 真一
日本学術振興会, 科学研究費助成事業 基盤研究(B), 横浜国立大学, 基盤研究(B), 研究代表者, 22H03590
研究期間 2022年04月01日 - 2026年03月31日 - 真に高機能暗号の社会展開に資する物理・視覚暗号
花岡 悟一郎; Attrapadung Nuttapong; 松田隆宏; 品川和雅; 宮本賢伍; 岩本貢; 渡邉洋平; 宮原大輝; 水木敬明; 矢内直人; 山下恭佑
日本学術振興会, 科学研究費助成事業 基盤研究(A), 国立研究開発法人産業技術総合研究所, 基盤研究(A), 研究代表者, 本研究は、高機能暗号の社会展開を円滑に行うための物理・視覚暗号の設計・実装・評価を行うことを目指すものである。具体的には、【課題1】高機能暗号の物理・視覚化、【課題2】物理・視覚暗号の数理モデル化と安全性解析・機能拡張、【課題3】提案方式の評価方法の確立、の三つを課題として設定している。2023年度においては、以下の研究を行った。 【課題1】秘密計算の仕組みや安全性について直感的な理解を促す動画を作成し、産総研YouTubeを通じて社会に発信しただけでなく、実際にZenmuTech社が広報活動に同動画を使用した。また、検索可能暗号の仕組みや安全性について直感的な理解を促すためのスライドによる説明資料を作成(CSS学生論文賞、UWS学生論文賞)し、GMOサイバーセキュリティbyイエラエ社が、自社イベントでその内容について紹介を行った。これらの活動については国際会議MobiSec 2023において招待講演として発表を行った。そして、AIセキュリティの教育コンテンツ(CSS最優秀デモンストレーション賞)や琴を用いた暗号技術(IWSEC Best Poster Award)を提案した。加えて、秘密計算やゼロ知識証明のカードベースプロトコル(CSS優秀論文賞を含む)、視覚暗号を用いた物理・視覚プロトコル、ARグラスを用いた視覚復号型秘密分散を新しく開発し、株式会社ハナヤマと共同で視覚復号型秘密分散を用いた地図パズルを作成した。 【課題2】物理・視覚暗号の数理モデル化と安全性解析の研究として、物理的な天秤を用いる秘密計算の数理モデル化(DICOMO優秀論文賞)と有限群の分解を用いたシャッフル操作の研究を行った。 【課題3】秘密計算の動画および検索可能暗号のスライドについて、提案方式の評価方法の確立を目的として、ユーザ調査を行った。, 23H00479
研究期間 2023年04月 - 2026年03月 - 十分統計量に基づくシミュレーションベース安全性の深化
岩本 貢; 四方 順司; 渡邉 洋平
日本学術振興会, 科学研究費助成事業, 電気通信大学, 基盤研究(B), 研究代表者, 本研究では,暗号理論分野で生まれたシミュレーションベース安全性を,情報理論的・数理統計学的な立場で考察し,情報理論的安全性(情報理論)と計算量的安全性(計算量理論)の間に新しい関係を見いだすことを目指している.具体的には以下の3つの課題を解決することを目標としている. (A) 分離定理に基づく,新しく簡潔なシミュレーションベース安全性証明手法の開発. (B) シミュレーションベース安全性では陽に意識されない,漏洩情報量の定量化とそれに基づく安全性証明. (C) 計算量理論的な観点から見た,十分統計量や分離定理,条件付相互情報量の探求.それに基づく,情報理論と計算量理論の新しい関係性の模索. 研究課題(A), (B)については,本年度までに得られた成果を総合してBGW (Ben-Or, Goldwasser, Wigderson) プロトコル(Shamirの秘密分散法に基づく,和・積に関するマルチパーティ計算(MPC))に対する (A) 分解定理と (B)漏洩情報量に基づく,新しい一般的な安全性証明を得ることに成功した.(A)の分離定理による証明は,確率分布の変形のみで安全性が証明できる新しい方法ということができ,実質的に乱数の一様性が重要であることがわかった.また(B)については,しきい値法ベースの秘密計算の安全性証明が,秘密分散法の安全性証明とほぼ同じ技法で証明できることを明らかにした.この成果は電子情報通信学会英文論文誌(A)の2024年3月号に招待論文として掲載された.また,同学会総合大会(2024年3月)のチュートリアルセッションでも,本成果に関する招待講演を行った.以上を持って研究課題(A), (B)については一定の目処がついたと考えている. 本研究に関連して,マルチパーティ計算や高機能暗号に関するいくつかの成果を得て,国内・国際会議で発表することが出来た., 23K21644
研究期間 2021年04月01日 - 2025年03月31日 - 十分統計量に基づくシミュレーションベース安全性の深化
岩本 貢; 四方 順司; 渡邉 洋平
日本学術振興会, 科学研究費助成事業 基盤研究(B), 電気通信大学, 基盤研究(B), 研究代表者, 本年度は研究初年度であるため,基盤となる理論の検討を行いつつ,シミュレーションベース安全性に基づくいくつかの暗号方式を提案し,安全性証明を行った.具体的には秘密計算(Multi-Party Computation: MPC),カードベース暗号,高機能暗号技術などが挙げられる. MPCについては,近年盛んに研究されている秘匿集合積プロトコルを扱った.Kolesnikovら(CCS2017)秘匿集合積計算の安全性証明を見直すことで,プロトコルの部品として用いられているOPPRF (Oblivious Programmable Pseudorandom Function) がプロトコルのある箇所では不必要な安全性を保証していることを見いだし,そこを削ったプロトコルに変更することでプロトコルの効率化に成功した. カードベース暗号では,秘匿積集合計算プロトコル,n入力多数決プロトコルなどを扱った.我々が進めているカードベース暗号における秘匿置換の概念は,MPCやシミュレーションベース安全性と相性が良いことが分かっている.トランプのような物理的なカードを用いることで,安全性の直観もききやすく,本研究を進める上での重要な具体例になると考えている. 高機能暗号技術としては,鍵漏洩耐性暗号と検索可能暗号がある.どちらもシミュレーションベースで安全性を証明するが,鍵漏洩耐性暗号では「鍵が漏洩しても安全」であることを,検索可能暗号では「あまり重要でないと考えられる情報が漏洩しても安全」であることを数学的に保証する必要がある.どちらも情報が何らかの形で漏洩する場合が扱われており,その様な場合のシミュレーションベース安全性と十分統計量を考察するための重要な具体例になると考えて研究を進めている.また,どちらも計算量的に安全な方式であり,計算量的な統計量を考えるためにも重要である., 21H03395
研究期間 2021年04月01日 - 2025年03月31日 - 暗号技術によるIoTエコシステムのレジリエンス向上
崎山 一男; 廣瀬 勝一; 李 陽; 宮原 大輝; 渡邉 洋平; 岩本 貢; 駒野 雄一; 菅原 健; 三浦 典之; 太田 和夫
日本学術振興会, 科学研究費助成事業 基盤研究(S), 電気通信大学, 基盤研究(S), 研究代表者, リーク耐性暗号、リーク鍵の蒸留、及びリーク検知技術の3つの研究テーマの実績は以下の通りである。得られた成果は国内会議、国際会議、及び論文誌で発表した。 1)リーク耐性暗号: IDベース暗号について、マスター鍵が漏洩する場合でも安全となる構成法を提案した。また、復号鍵の漏洩に耐性のある鍵失効機能付きIDベース暗号の効率化に成功した。さらに、秘密鍵の盗難や紛失時の鍵漏洩耐性や秘密鍵自体の分散管理について検討した。カードベース暗号について、新しい物理道具を用いる秘密計算プロトコルを提案した。暗号利用モードについては、Lesamnta-LWの性能向上と応用について提案した。情報漏洩の形式的モデルへのフィードバックについては、演算器やマイクロアーキテクチャを精査し、新たな漏洩源を発見するとともに対策法を提案した。 2)リーク鍵の蒸留:AES暗号の秘密鍵復元において、検査フェイズを新たに導入し、従来0%の復元成功確率であった解析を約40%に向上することができた。プロービング攻撃への対策であるマスク実装について、あるブール関数を用いることで効率化できることを発見した。また、SHA-256圧縮関数の代数的故障利用解析やMAC関数chop-MDの偽造攻撃について、効率的な解析手法を考案した。チーム三浦/岩本との連携では、リキー方式の安全性と実装性を再考し、攻撃検知後に漏洩リスク下にある部分鍵を更新する新たな方式を構築した。この方式を搭載したAES暗号処理回路を設計した。 3)リーク検知技術:KU Leuven大と共同で作製したM&M技術により対策されたAES暗号ハードウェアの安全性評価を完了した。さらに連携を深めることで、リーケージセンサとアルゴリズムレベルでの対策技術の協調設計手法に着手できた。リーケージセンサについては、物理的なダイレクトプロービング攻撃の検知感度を高めた新たな回路を開発した。, 18H05289
研究期間 2018年06月11日 - 2023年03月31日 - 長期間運用に耐えうる共通鍵暗号による秘匿検索暗号
太田 和夫; 岩本 貢; 渡邉 洋平
日本学術振興会, 科学研究費助成事業 基盤研究(C), 電気通信大学, 基盤研究(C), 研究代表者, 検索可能暗号(Searchable Symmetric Encryption:SSE) はクラウドに暗号化したデータを預託して、キーワードによってデータを暗号化したまま検索を実行することを可能にする技術である。本研究では、共通鍵暗号ベースの検索方式が高速で暗号化と検索が可能なので早期に普及すると想定し、当該技術を用いて長期間にわたってサービスを継続することを目的として、暗号化データベースの維持管理として文書の集まりとキーワードの集まりの世代更新機能と、複数ユーザへの拡張性を保証できるデータベース蓄積・検索機能の実現方法について検討する。併せて、機能拡張に伴う安全性を再定義して、提案方式の効率向上と安全性証明を行う。 1年目は、単一ユーザ型で任意のタイミングでファイル・キーワードをサーバに登録可能な動的検索可能暗号(Dynamic SSE: DSSE) について特許出願した。単一ユーザに限定した場合の DSSE を実現できたので、世代更新機能の問題は解決した。 2年目は理論的には、既存の (D)SSE では扱いが不明確だった漏洩情報について「強フォワード安全性」と呼ぶ安全性概念を定式化する学術的な貢献があった。 3年目は研究方針を変更して基本に返り、SSEの安全性を初めて定式化して安全性証明を与えた代表的論文(Curtmola et al. 2003年)を理論面および実装面の問題がないか精査し、SSE-1では予期しない条件で検索を行った場合に無限ループが発生する場合があり、SSE-2では安全性定義では許容されない情報が漏洩することを見つけた。また DSSE の安全性について研究動向を調査した。 4年目は、これらの問題を解決する方式を1年目に得られたDSSE方式と統合して本プロジェクトの成果として取りまとめて論文を作成して投稿した(査読結果待ち)。DSSEの調査を通じて提案されている有力な方式について安全性証明の欠陥を指摘し、その方式を基にDSSE方式を提案して国際会議(CODASPY2022)で発表した。, 18K11293
研究期間 2018年04月01日 - 2023年03月31日 - 論理学を基にした暗号プロトコルの安全性証明と構築手法の深化
岩本 貢
日本学術振興会, 科学研究費助成事業 挑戦的研究(萌芽), 電気通信大学, 挑戦的研究(萌芽), 研究代表者, 本研究では,暗号理論の安全性証明の本質を論理学の観点から再考し,シンプルで分かり易い暗号プロトコルを作成することを目指した.そのための道具として,近年盛んに研究されている物理暗号(カードなどの物理的な道具を用いて,暗号化などをシンプルにする技術)をもちいて研究を行った.通常の計算機で行われる秘密計算に近いモデルである秘匿置換ベースカードプロトコルや,安全性がシミュレーションに依らず直観的に分かり易いprivate PEZプロトコルに対して,効率や安全性を高めたいくつかのプロトコルを提案する事が出来た.それらの成果は国際論文誌や主要国際会議に採録されている., 18K19780
研究期間 2018年06月29日 - 2022年03月31日 - 情報理論的暗号理論における統一的パラダイムの深化、発展とその応用
四方 順司; 松本 勉; 岩本 貢; 太田 和夫
日本学術振興会, 科学研究費助成事業 基盤研究(B), 横浜国立大学, 基盤研究(B), 研究代表者, 情報理論的暗号理論を更に発展させるため、本研究の目的は情報理論と暗号理論の両分野からの俯瞰的かつ体系的なパラダイムにより、情報理論的安全性を有する複雑かつ高機能なプロトコルを新たに構築すること、そしてそこから得られる手法や成果の幅広い応用を開発することである。本研究の理論的成果として、情報理論的に安全な高機能暗号(完全準同型暗号等)を新たに構成したこと、マルチパーティ計算、カードベースプロトコルを新たに構成したことが挙げられる。また、応用研究成果として、物理的に制限のあるデバイスにおける乱数生成と完全準同型暗号の実装評価、計算量的に安全な様々な高機能暗号に対する新たな構成法の提案が挙げられる。, 18H03238
研究期間 2018年04月01日 - 2021年03月31日 - 推測秘匿性に基づく情報理論的暗号理論の新展開
岩本 貢; 四方 順司; 渡邉 洋平
日本学術振興会, 科学研究費助成事業 基盤研究(B), 電気通信大学, 基盤研究(B), 研究代表者, 本研究では,近年提案された情報理論的安全性概念である推測秘匿性を深く追求することで,関連分野を含めた暗号理論に新たな展開をもたらすことを目指した.はじめに,推測秘匿性に関するいくつかの定義をあたえ,それらの関係性を調べた.推測秘匿性を満足するいくつかの暗号プロトコルを提案した結果,プロトコルごとに安全性間のギャップの有無が異なることを明らかにした.また,AES暗号にプロービング攻撃を行って鍵を推測するときに必要となる計算時間を計測し,推測と計算量の関係を明らかにした.その他,推測秘匿性を研究するために,完全秘匿性を満たす暗号方式,特に秘密分散法や秘密計算に関するプロトコルをいくつか提案した., 17H01752
研究期間 2017年04月01日 - 2021年03月31日 - 情報理論的暗号理論における統一的パラダイムの構築とその応用
四方 順司; 松本 勉; 岩本 貢; 太田 和夫
日本学術振興会, 科学研究費助成事業 基盤研究(B), 横浜国立大学, 基盤研究(B), 研究代表者, 暗号理論や情報理論に跨る多様な安全性概念を俯瞰的かつ体系的に扱うことのできる統一的パラダイムを研究した。計算量的安全性概念、情報理論的安全性概念を様々な角度から俯瞰的にみることで、様々な安全性概念の定式化、システム構成法及びそれらの関係性を明らかにした。特に、操作的意味付けのある様々な安全性概念を情報理論的観点から定式化し、従来の安全性概念も含めて、安全性概念間の関係性を示した。また、偏りのある分布の秘密鍵や乱数による情報理論的安全性の実現性や効率性の限界を示した。さらに、本パラダイムにより、様々な高機能暗号やプロトコルの安全性定式化や構成法に関する新たな成果を得た。, 15H02710
研究期間 2015年04月01日 - 2018年03月31日 - 情報理論的安全性をもつマルチキャスト通信の構築とその安全性解析
岩本 貢; 太田 和夫
日本学術振興会, 科学研究費助成事業 基盤研究(C), 電気通信大学, 基盤研究(C), 研究代表者, 放送型暗号(BE)とセキュアネットワーク符号化(SNC)を融合する方法について検討し,(t,d)-組み合わせネットワーク(ソースノードがt個の中間ノードに接続され, n人の受信者それぞれが,d個の中間ノードと接続されているネットワーク)に対しては非常に効率よく暗号化が実現できることを示した.具体的例として(≦100, ≦3)-BEを考えると,これを従来の最適な放送型暗号で実現する場合,5GBのデータを送るために約834TBの暗号化鍵,809TBの復号鍵が必要であった.(5,3)組み合わせネットワークに対して符号化を行うと,暗号化鍵2.6TB,復号鍵75GBでBEが実現できる., 26420345
研究期間 2014年04月01日 - 2017年03月31日 - 統計的に不正検知可能な情報理論的暗号方式とその応用
岩本 貢
日本学術振興会, 科学研究費助成事業 若手研究(B), 電気通信大学, 若手研究(B), 研究代表者, 本研究では,情報理論的暗号理論における攻撃手法,および,それを検知する手法について研究した,特に,(2,2)しきい値秘密分散法におけるなりすまし攻撃検知確率の減衰指数と,シェアのサイズのトレードオフ関係を解明した.その結果.シェアサイズを冗長にすると,どのくらいなりすまし攻撃を防止しやすくなるかが厳密に明らかになった.それ以外に,視覚復号型秘密分散法に対して,不正を防止する手法や,視覚復号型秘密分散法が秘密情報(画像)を視覚的に復号するという物理的な特性をもつ点に着目して,現実的な観点から不正を行う方法を提案した.その他にも情報理論的暗号に関する幾つかの基礎的成果を得た., 23760330
研究期間 2011年 - 2013年 - サイドチャネル攻撃の限界追及と情報漏洩メカニズムの解明
崎山 一男; 太田 和夫; 岩本 貢
日本学術振興会, 科学研究費助成事業 基盤研究(C), 電気通信大学, 基盤研究(C), 研究代表者, サイドチャネル攻撃は暗号ハードウェアの電力消費や電磁波放出といった物理現象を利用し,ハードウェア内部の秘密情報を取得する攻撃である.本研究では,暗号実装におけるサイドチャネル攻撃限界を詳しく調査し,サイドチャネルからの情報漏洩のメカニズム解明を行った.これにより,漏洩情報量の理論値導出に成功し,暗号理論で取り扱われる秘密情報と乱数情報との関連性を一層明確にすることができた., 22500008
研究期間 2010年 - 2012年 - T-complexityを用いた暗号用乱数検定法の開発
山本 博資; 國廣 昇; 岩本 貢
日本学術振興会, 科学研究費助成事業 挑戦的萌芽研究, 東京大学, 挑戦的萌芽研究, 研究代表者, T-複雑度(T-complexity)に基づくT-乱数検定法を提案し,その性能を理論およびシミュレーションにより評価した.その結果,LZ-複雑度に基づくLZ-乱数検定法における大きな欠点である複雑度の分布が離散的になるという欠点がT-複雑度にはなく,理想的な正規分布を持ち,性能のよい乱数検定が行えることを示した.さらに,T-複雑度とLZ-複雑度の中間的な性質を持つRP-複雑度を定義し,そのRP-複雑度に基づくRP-乱数検定法についても性能評価を行った., 22656085
研究期間 2010年 - 2011年 - 情報理論的に安全な暗号システム実現のための理論的研究
岩本 貢
日本学術振興会, 科学研究費助成事業 若手研究(B), 電気通信大学, 若手研究(B), 研究代表者, 本研究では,情報理論的暗号をより実用化しやすくするために必要と思われる基礎的な理論研究を行い,幾つかの結果を得た.主要成果は大きく3つあり,(1)不正検出可能な(2,2)しきい値秘密分散法に対する符号化定理,(2)視覚復号型秘密分散法の効率的な実現方式の提案,および(3)共通鍵暗号における情報理論的暗号方式の安全性概念に関する新しい知見,である.その他,情報理論的な手法を通常の暗号理論や暗号実装の諸問題に応用し,新たな成果を得た., 20760236
研究期間 2008年 - 2010年 - 逐次検定と乱数生成の情報スペクトル理論
韓 太舜; 岩本 貢
日本学術振興会, 科学研究費助成事業 基盤研究(C), 基盤研究(C), 研究代表者, 本研究では、情報理論的諸問題へ適用されて成功をおさめている情報スペクトル的方法を大偏差問題に適用してその理論体系を再構築した。, 19560372
研究期間 2007年 - 2009年 - 情報理論的に安全な多重符号化に関する符号化定理とその応用
山本 博資; 岩本 貢
日本学術振興会, 科学研究費助成事業 萌芽研究, 東京大学, 萌芽研究, 研究代表者, 安全な多重符号化法に関して,本年度は下記の成果を得た. 1.盗聴通信路(盗聴者がいる雑音のある通信路)では,符号化法を工夫することにより,秘密鍵を一切使用しなくても秘密情報を安全に伝送可能なことが知られている.昨年度は,複数の秘密情報を一度に多重符号化することにより,盗聴通信路を通して個々の情報を完全に安全に保ちながら,全体の情報伝送レートを通信路容量まで大きくできることを理論的に明らかにした.本年度は,無記憶通信路および情報スペクトル理論の意味での一般通信路の場合に対して,その証明を洗練したものに改良した. 2.通信ネットワーク上で互いに情報を交換するとき,後出しなどの不正が問題となる.そのような不正を防止する基礎技術としてビットコミットメントがあるが,盗聴通信路の符号化法を利用してビットコミットメントを実現できる.昨年度は,上記1で示した盗聴通信路に対する多重符号化法をビットコミットメントに適用できることを示したが,本年度はその符号化定理の証明法についても改良を行った. 3.インターネットのような複雑なネットワークを通して情報を効率よく伝送するための符号化をネットワーク符号化という.ネットワーク符号化で,盗聴者が盗聴できる通信路数に制限がある場合に,安全な符号化が可能なことが知られているが,それらは単一の情報に対する符号化法であった.本年度の研究において,複数の受信者に対する共通情報とそれぞれの受信者への個別情報を同時に安全に符号化できる可能性があることを明らかにした., 18656110
研究期間 2006年 - 2007年 - 高い符号化効率を実現するランプ型秘密分散法の構成とその安全性評価
岩本 貢
日本学術振興会, 科学研究費助成事業 若手研究(B), 電気通信大学, 若手研究(B), 研究代表者, 本年度は,partial broadcast channelを用いた秘密分散法に関して研究を行う予定であったが,残念ながら,まとまった結果を得ることが出来なかった.そのため途中から,不正者に対する耐性を持つ秘密分散法を情報理論的に構成する方法を研究した.従来の設定では,完全に不正を防ぐ(不正者の不正成功確率を0にするということ)は不可能であるという結果があるが(Ogata, et. al.),設定をShannon理論的な設定に(わずかに)変更するだけでこの問題が回避できるのではないかというのが,本研究の重要な点である.この問題については平成19年度中に解決を見ることが出来こなかったが最近,認証に関するShannon理論的暗号システムの扱いに関する論文(Koga, et. al.)においても似たような議論が成立していることに気がついた.引き続き研究していく予定である. 続いて,ランプ型のVSSSに関しては,理論的な研究が完成せず,論文として発表するにはもう一工夫が必要である.しかし,情報漏洩と秘密画像のサイズに関して現在までに得られている新しい知見については平成20年度中に開催される国際会議に投稿の予定である. 昨年度にある程度論文が出版されたこともあって,研究期間最終年としては来年度以降に引き続き行うべき点が多く残ったことが残念ではあるが,平成20年度以降も研究としては続けていき,成果を発表していく予定である.また,研究課題に関しては昨年度までの結果も含め,一定の成果があったと感じている., 17760298
研究期間 2005年 - 2007年 - 秘密分散法に対する情報理論的性能解析とその一般的構成法に関する研究
山本 博資; 村重 淳; 小川 朋宏; 岩本 貢
日本学術振興会, 科学研究費助成事業 特定領域研究, 東京大学, 特定領域研究, 研究代表者, 秘密分散法(SSS)は,秘密情報Sをn個の分散情報に分散符号化し,有資格集合に属する分散情報が全て集まるとSが復号できるが,禁止集合に属する分散情報が集まってもSに関して全く情報が漏れない符号化方式である. 分散情報の任意の部会集合が,有資格集合または禁止集合のどちらかである場合,そのSSSのアクセス構造は完全であるという.また,有資格集合でも禁止集合でもない中間的な特性を持つ分散情報の集合が存在するとき,そのSSSのアクセス構造はランプ型であるという.有資格集合と禁止集合が,分散情報の部分集合のサイズにより決まるとき,アクセス構造はしきい値型であるという.特に,分散情報の部分集合のサイズがk以上で有資格集合,サイズがk-L以下で禁止集合,サイズがk-t(1≦t≦L)で秘密情報Sに対して(t/L)H(S)の曖昧さが残るランプ型SSSを,(k,L,n)しきい値ランプ型SSSといい,L=1の場合を(k,n)しきい値SSSという.また,しきい値型に限らないアクセス構造を,一般アクセス構造という. 通常のSSSでは,秘密情報は数値情報であるが,将来,量子計算機や量子通信が実現し,量子状態を長期に記憶できるようになると,量子状態そのものを秘密情報として保管したい場合がある.そのような量子状態を符号化するSSSを,量子秘密分散法という. 本年度は本特定領域研究の最終年であり,今までの研究成果の取りまとめを行うとともに,本研究を通じて得られた「量子秘密分散法」および「一般アクセス構造に対する強いランプ型秘密法」に関する研究成果を論文誌に発表した.さらに,本年度新たにネットワーク符号化(Network Coding)へのしきい値ランプ型秘密分散法の応用に関して研究を行い,その成果をシンポジウムにおいて発表した., 16016224
研究期間 2004年 - 2005年
産業財産権
- 動的検索可能暗号処理システム
特許権, 渡邉洋平, 岩本貢, 太田和夫, 特願2019-111977, 出願日: 2019年06月17日, 特開2020-112773, 公開日: 2020年07月27日, 特許7276767, 登録日: 2023年05月10日, 国内, 国内 - GENERATING DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, GENERATING METHOD, ENCRYPTION METHOD, DECRYPTION METHOD, AND COMPUTER PROGRAM PRODUCT
特許権, Tsukasa Omino, Yuuichi Komano, Mitsugu Iwamoto, Kazuo Ohta, US 2014-0294176 A1, 出願日: 2014年10月02日, Tsukasa Endo, Yuichi Komano, Kazuo Ohta, Mitsugu Iwamoto, 10,027,479, 発行日: 2018年06月27日, 国内, 国内 - 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置
特許権, 山本大, 落合隆夫, 武仲正彦, 伊藤孝一, 﨑山一男, 岩本貢, 太田和夫, 特願2011-279000, 出願日: 2011年12月, 特開2013-130434, 公開日: 2013年07月04日, 特許5870675, 発行日: 2016年01月22日, 国内, 国内 - 温度センサ,暗号化装置,暗号化方法,及び個体別情報生成装置
特許権, 山本大, 落合隆夫, 武仲正彦, 伊藤孝一, 﨑山一男, 岩本貢, 太田和夫, 特願2011-279001, 出願日: 2011年12月20日, 特開2013-131868, 公開日: 2013年07月04日, 特許5857726, 発行日: 2015年12月25日, 国内, 国内 - 固体別情報生成装置及び個体別情報生成方法
特許権, 特願2011-279002, 出願日: 2011年12月10日, 山本大,武仲正彦,伊藤孝一,落合隆夫,﨑山一男,岩本貢,太田和夫, 特開2013-131869, 公開日: 2014年07月04日, 特許5831203, 発行日: 2015年11月06日, 国内, 国内 - 温度センサ,暗号化装置,暗号化方法,及び個体別情報生成装置
特許権, 山本大, 落合隆夫, 武仲正彦, 伊藤孝一, 﨑山一男, 岩本貢, 太田和夫, 特願2011-278999, 出願日: 2011年12月20日, 山本大,武仲正彦,伊藤孝一,落合隆夫,﨑山一男,岩本貢,太田和夫, 特開2013-131867, 公開日: 2013年07月04日, 特許5831202, 発行日: 2015年11月06日, 国内, 国内 - 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
特許権, 遠藤つかさ, 駒野雄一, 岩本貢, 太田和夫, 特願2013-064890, 出願日: 2013年03月26日, 特開2014-192612, 公開日: 2014年10月06日, 国内, 国内 - 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法 およびプログラム
特許権, 小美濃つかさ, 駒野雄一, 岩本貢, 太田和夫, 2013-64890, 出願日: 2013年10月, 国内, 国内 - 個体別情報生成装置,暗号化装置,認証装置,及び個体別情報生成方 法
特許権, 2011-279002, 出願日: 2011年12月, 国内, 国内