岩本 貢

岩本 貢

Mitsugu IWAMOTO

email:mitsugu 後ろに”@uec.ac.jp”を付けて下さい

役職:准教授

場所:電気通信大学 東3号館(総合研究棟)

居室:924


Biography

  • 1976年 福岡県福岡市生まれ
  • 1999年03月 東京大学 工学部 計数工学科 数理コース 卒業
  • 2001年03月 東京大学 大学院工学系研究科 計数工学専攻 修士課程 修了 (工学修士)
  • 2004年03月 東京大学 大学院情報理工学系研究科 数理情報学専攻 博士課程 修了 博士(情報理工学)
  • 2004年04月 電気通信大学 大学院情報システム学研究科 情報ネットワーク学専攻 助手
  • 2007年04月 電気通信大学 大学院情報システム学研究科 情報ネットワーク学専攻 助教
  • 2010年06月 電気通信大学 先端領域教育研究センター 特任助教
  • 2012年12月 電気通信大学 先端領域教育研究センター 特任准教授
  • 2015年04月 電気通信大学 大学院情報理工学研究科 准教授

研究テーマ

  • Cryptography
  • Information Security
  • Information Theory

List of Publications (Selected)

  1. Y. Abe, M. Iwamoto, and K. Ohta, “Efficient Private PEZ Protocols for Symmetric Functions,” Theory of Cryptography Conference (TCC2019), to appear (Dec. 2019).
  2. M. Iwamoto, K. Ohta, and J. Shikata, “Security Formalizations and Their Relationships for Encryption and Key Agreement in Information-Theoretic Cryptography,” IEEE Trans. Information Theory, vol. 64, issue 1, pp. 654–685, 2018.
  3. M. Iwamoto and J. Shikata, “Construction of symmetric-key encryption with guessing secrecy,” IEEE International Symposium on Information Theory (ISIT2015), June, pp.725–729, 2015.
  4. M. Iwamoto and J. Shikata, “Secret Sharing Schemes Based on Min-entropies,” IEEE International Symposium on Information Theory (ISIT2014), pp.401–405, 2014.
  5. M. Iwamoto, T. Peyrin, and Y. Sasaki, “Limited-birthday distinguishers for hash functions— collisions beyond the birthday bound can be meaningful,” Proc. of ASIACRYPT2013, LNCS8269, vol. 2, pp.505–523, 2013.
  6. M. Iwamoto and J. Shikata, “Information theoretic security for encryption based on conditional Rényi entropies,” Proc. of International Conference on Information Theoretic Security (ICITS), pp.101–121, LNSC8317, Springer-Verlag, 2013.
  7. M. Iwamoto, H. Koga, and H. Yamamoto, “Coding theorems for a (2,2)-threshold scheme with detectability of impersonation attacks,”  IEEE Trans. on Information Theory, vol.58, no.9, pp.6194-6206, 2012.
  8. M. Iwamoto, “A weak security notion for visual secret sharing schemes,” IEEE Trans. on Information Forensics and Security, vol.7, no.2, pp. 372-382, 2012.
  9. M. Iwamoto, H. Yamamoto, and H. Ogawa, “Optimal multiple assignments based on integer programming in secret sharing schemes with general access structures,” IEICE Trans. on Fundamentals, vol.E90-A, no.1, pp.101-112, 2007.
  10. M. Iwamoto and H. Yamamoto, “Strongly secure ramp secret sharing schemes for general access structures,” Information Processing Letters, vol.97, issue 2, pp.52-57, 2006.
  11. 業績リスト (PDF)

書籍など

  1. 「数学ゲーム必勝法」小林欣吾,佐藤創(監訳),共立出版,2016. (原著:Elwyn R. Berlekamp, John H. Conway, Richard K. Guy, “Winning Ways for Your Mathematical Plays,” A K Peters/CRC Press, 2001.) ,第 1 巻 第 5 章の翻訳を担当.
  2. 山本 博資, 古賀 弘樹, 有村 光晴, 岩本 貢(訳)「情報理論 —基礎と広がり—」  共立出版, 2012. (原著: Thomas M. Cover and Joy A. Thomas: Elements of Information Theory, 2nd. ed. Wiley-InterScience, 2006. 担当: 第4, 11, 16, 17 章)
  3. 電子情報通信学会編「知識ベース」第一群, 第一編 13.3 節秘密分散」, オーム社, 2010(分担執筆).

受賞歴

  • 2005年 情報理論とその応用学会 奨励賞

所属学会

学会活動

  • 電子情報通信学会 和文論文誌A編集幹事 (2018.5〜)
  • 2018年情報理論とその応用シンポジウム (SITA2018),実行委員(総務)
  • 電子情報通信学会 情報理論研究専門委員会 研究専門委員 (2017.5〜2023.4)
  • 電子情報通信学会 情報セキュリティ研究専門委員会 研究専門委員 (2014.5〜)
  • 電子情報通信学会 論文誌査読委員 (2014.5〜)
  • 過去の活動,査読委員などはこちら

外部資金(進行中の課題)

  • [研究代表者]推測秘匿性に基づく情報理論的暗号理論の新展開  (科研費補助金,基盤(B))平成29-32年度
  • [研究代表者]論理学を基にした暗号プロトコルの安全性証明と構築手法の深化  (研究代表者, 挑戦的研究(萌芽))平成30-32年度
  • [研究分担者] 暗号技術によるIoTエコシステムのレジリエンス向上 (研究代表者:崎山一男, 基盤S)平成30-34年度
  • [研究分担者]長期間運用に耐えうる共通鍵暗号による秘匿検索暗号 (研究代表者:太田和夫, 基盤C)平成30-33年度
  • [研究分担者]情報理論的暗号理論における統一的パラダイムの深化,発展とその応用 (研究代表者:四方順司, 基盤B)平成30-32年度
  • 外部資金リスト(終了したもの,連携研究者になっている課題を含む)

リンク

パーマリンク