岩本 貢
Mitsugu IWAMOTO
email:mitsugu 後ろに”@uec.ac.jp”を付けて下さい
役職:准教授
場所:電気通信大学 東3号館(総合研究棟)
居室:924
Biography
- 1976年 福岡県福岡市生まれ
- 1999年03月 東京大学 工学部 計数工学科 数理コース 卒業
- 2001年03月 東京大学 大学院工学系研究科 計数工学専攻 修士課程 修了 (工学修士)
- 2004年03月 東京大学 大学院情報理工学系研究科 数理情報学専攻 博士課程 修了 博士(情報理工学)
- 2004年04月 電気通信大学 大学院情報システム学研究科 情報ネットワーク学専攻 助手
- 2007年04月 電気通信大学 大学院情報システム学研究科 情報ネットワーク学専攻 助教
- 2010年06月 電気通信大学 先端領域教育研究センター 特任助教
- 2012年12月 電気通信大学 先端領域教育研究センター 特任准教授
- 2015年04月 電気通信大学 大学院情報理工学研究科 准教授
研究テーマ
- Cryptography
- Information Security
- Information Theory
List of Publications (Selected)
- Y. Abe, M. Iwamoto, and K. Ohta, “Efficient Private PEZ Protocols for Symmetric Functions,” Theory of Cryptography Conference (TCC2019), to appear (Dec. 2019).
- M. Iwamoto, K. Ohta, and J. Shikata, “Security Formalizations and Their Relationships for Encryption and Key Agreement in Information-Theoretic Cryptography,” IEEE Trans. Information Theory, vol. 64, issue 1, pp. 654–685, 2018.
- M. Iwamoto and J. Shikata, “Construction of symmetric-key encryption with guessing secrecy,” IEEE International Symposium on Information Theory (ISIT2015), June, pp.725–729, 2015.
- M. Iwamoto and J. Shikata, “Secret Sharing Schemes Based on Min-entropies,” IEEE International Symposium on Information Theory (ISIT2014), pp.401–405, 2014.
- M. Iwamoto, T. Peyrin, and Y. Sasaki, “Limited-birthday distinguishers for hash functions— collisions beyond the birthday bound can be meaningful,” Proc. of ASIACRYPT2013, LNCS8269, vol. 2, pp.505–523, 2013.
- M. Iwamoto and J. Shikata, “Information theoretic security for encryption based on conditional Rényi entropies,” Proc. of International Conference on Information Theoretic Security (ICITS), pp.101–121, LNSC8317, Springer-Verlag, 2013.
- M. Iwamoto, H. Koga, and H. Yamamoto, “Coding theorems for a (2,2)-threshold scheme with detectability of impersonation attacks,” IEEE Trans. on Information Theory, vol.58, no.9, pp.6194-6206, 2012.
- M. Iwamoto, “A weak security notion for visual secret sharing schemes,” IEEE Trans. on Information Forensics and Security, vol.7, no.2, pp. 372-382, 2012.
- M. Iwamoto, H. Yamamoto, and H. Ogawa, “Optimal multiple assignments based on integer programming in secret sharing schemes with general access structures,” IEICE Trans. on Fundamentals, vol.E90-A, no.1, pp.101-112, 2007.
- M. Iwamoto and H. Yamamoto, “Strongly secure ramp secret sharing schemes for general access structures,” Information Processing Letters, vol.97, issue 2, pp.52-57, 2006.
- 業績リスト (PDF)
書籍など
- 「数学ゲーム必勝法」小林欣吾,佐藤創(監訳),共立出版,2016. (原著:Elwyn R. Berlekamp, John H. Conway, Richard K. Guy, “Winning Ways for Your Mathematical Plays,” A K Peters/CRC Press, 2001.) ,第 1 巻 第 5 章の翻訳を担当.
- 山本 博資, 古賀 弘樹, 有村 光晴, 岩本 貢(訳)「情報理論 —基礎と広がり—」 共立出版, 2012. (原著: Thomas M. Cover and Joy A. Thomas: Elements of Information Theory, 2nd. ed. Wiley-InterScience, 2006. 担当: 第4, 11, 16, 17 章)
- 電子情報通信学会編「知識ベース」第一群, 第一編 13.3 節「秘密分散」, オーム社, 2010(分担執筆).
受賞歴
- 2005年 情報理論とその応用学会 奨励賞
所属学会
学会活動
- 電子情報通信学会 和文論文誌A編集幹事 (2018.5〜)
- 2018年情報理論とその応用シンポジウム (SITA2018),実行委員(総務)
- 電子情報通信学会 情報理論研究専門委員会 研究専門委員 (2017.5〜2023.4)
- 電子情報通信学会 情報セキュリティ研究専門委員会 研究専門委員 (2014.5〜)
- 電子情報通信学会 論文誌査読委員 (2014.5〜)
- 過去の活動,査読委員などはこちら
外部資金(進行中の課題)
- [研究代表者]推測秘匿性に基づく情報理論的暗号理論の新展開 (科研費補助金,基盤(B))平成29-32年度
- [研究代表者]論理学を基にした暗号プロトコルの安全性証明と構築手法の深化 (研究代表者, 挑戦的研究(萌芽))平成30-32年度
- [研究分担者] 暗号技術によるIoTエコシステムのレジリエンス向上 (研究代表者:崎山一男, 基盤S)平成30-34年度
- [研究分担者]長期間運用に耐えうる共通鍵暗号による秘匿検索暗号 (研究代表者:太田和夫, 基盤C)平成30-33年度
- [研究分担者]情報理論的暗号理論における統一的パラダイムの深化,発展とその応用 (研究代表者:四方順司, 基盤B)平成30-32年度
- 外部資金リスト(終了したもの,連携研究者になっている課題を含む)