Mitsugu Iwamoto

岩本 貢


email:mitsugu 後ろに””を付けて下さい


場所:電気通信大学 東3号館(総合研究棟)





  • 1976年 福岡県福岡市生まれ
  • 1999年03月 東京大学 工学部 計数工学科 数理コース 卒業
  • 2001年03月 東京大学 大学院工学系研究科 計数工学専攻 修士課程 修了 (工学修士)
  • 2004年03月 東京大学 大学院情報理工学系研究科 数理情報学専攻 博士課程 修了 博士(情報理工学)
  • 2004年04月 電気通信大学 大学院情報システム学研究科 情報ネットワーク学専攻 助手
  • 2007年04月 電気通信大学 大学院情報システム学研究科 情報ネットワーク学専攻 助教
  • 2010年06月 電気通信大学 先端領域教育研究センター 特任助教
  • 2012年12月 電気通信大学 先端領域教育研究センター 特任准教授
  • 2015年04月 電気通信大学 大学院情報理工学研究科 准教授


  • Cryptography
  • Information Security
  • Information Theory

List of Publications (Selected)

  1. M. Iwamoto, K. Ohta, and J. Shikata, “Security Formalizations and Their Relationships for Encryption and Key Agreement in Information-Theoretic Cryptography,” IEEE Trans. Information Theory, vol. 64, issue 1, pp. 654–685, 2018.
  2. T. Nakai, Y. Misawa, Y. Tokushige, M. Iwamoto, and K. Ohta, “Efficient Card-based Cryptographic Protocols for Millionaires’ Problem Utilizing Private Permutations,” CANS2016, LNCS 10052, pp. 350–364, 2016.
  3. M. Iwamoto and J. Shikata, “Construction of symmetric-key encryption with guessing secrecy,” IEEE International Symposium on Information Theory (ISIT2015), June, pp.725–729, 2015.
  4. M. Iwamoto and J. Shikata, “Secret Sharing Schemes Based on Min-entropies,” IEEE International Symposium on Information Theory (ISIT2014), pp.401–405, 2014.
  5. M. Iwamoto, T. Peyrin, and Y. Sasaki, “Limited-birthday distinguishers for hash functions— collisions beyond the birthday bound can be meaningful,” Proc. of ASIACRYPT2013, LNCS8269, vol. 2, pp.505–523, 2013.
  6. M. Iwamoto and J. Shikata, “Information theoretic security for encryption based on conditional R ́enyi entropies,” Proc. of International Conference on Information Theoretic Security (ICITS), pp.101–121, LNSC8317, Springer-Verlag, 2013.
  7. M. Iwamoto, H. Koga, and H. Yamamoto, “Coding theorems for a (2,2)-threshold scheme with detectability of impersonation attacks,”  IEEE Trans. on Information Theory, vol.58, no.9, pp.6194-6206, 2012.
  8. M. Iwamoto, “A weak security notion for visual secret sharing schemes,” IEEE Trans. on Information Forensics and Security, vol.7, no.2, pp. 372-382, 2012.
  9. M. Iwamoto, H. Yamamoto, and H. Ogawa, “Optimal multiple assignments based on integer programming in secret sharing schemes with general access structures,” IEICE Trans. on Fundamentals, vol.E90-A, no.1, pp.101-112, 2007.
  10. M. Iwamoto and H. Yamamoto, “Strongly secure ramp secret sharing schemes for general access structures,” Information Processing Letters, vol.97, issue 2, pp.52-57, 2006.
  11. 業績リスト (PDF)


  1. 「数学ゲーム必勝法」小林欣吾,佐藤創(監訳),共立出版,2016. (原著:Elwyn R. Berlekamp, John H. Conway, Richard K. Guy, “Winning Ways for Your Mathematical Plays,” A K Peters/CRC Press, 2001.) ,第 1 巻 第 5 章の翻訳を担当.
  2. 山本 博資, 古賀 弘樹, 有村 光晴, 岩本 貢(訳)「情報理論 —基礎と広がり—」  共立出版, 2012. (原著: Thomas M. Cover and Joy A. Thomas: Elements of Information Theory, 2nd. ed. Wiley-InterScience, 2006. 担当: 第4, 11, 16, 17 章)
  3. 電子情報通信学会編「知識ベース」第一群, 第一編 13.3 節「秘密分散」, オーム社, 2010(分担執筆).


  • 2005年 情報理論とその応用学会 奨励賞



  • 電子情報通信学会 情報理論研究専門委員会 研究専門委員 (2017.5〜2023.4)
  • 電子情報通信学会 情報セキュリティ研究専門委員会 研究専門委員 (2014.5〜)
  • 電子情報通信学会 基礎・境界ソサイエティ論文誌編集委員 (2014.5〜)
  • IEICE Trans. Fundamentals, Associate Editor (2014.5〜)
  • 電子情報通信学会 論文誌査読委員 (2014.5〜)
  • IEICE Trans. Fundamentals, Special Section on Information Theory and Its Applications 2017, Guest Editor.
  • IEICE Trans. Fundamentals, Special Section on Cryptography and Information Security 2018, Guest Associate Editor.
  • 21st Australasian Conference on Information Security and Privacy  (ACISP2017), Technical Program Committee Member.
  • International Conference on Information Theoretic Security (ICITS2017), Technical Program Committee Member.
  • 2018年情報理論とその応用シンポジウム (SITA2018),実行委員(庶務)
  • 過去の活動,査読委員などはこちら


  • 推測秘匿性に基づく情報理論的暗号理論の新展開 (科研費補助金,基盤(B),研究代表者)平成29-32年度
  • 情報理論的暗号理論における統一的パラダイムの構築とその応用(科研費補助金,基盤(B),研究分担者)平成27-29年度
  • 外部資金リスト(終了したもの,連携研究者になっている課題を含む)