2011年度研究成果

学術論文

  1. Lei Wang, Yu Sasaki, Wataru Komatsubara, Kazuo Sakiyama, Kazuo Ohta, “Meet-in-the-Middle (Second) Preimage Attacks on Two Double-Branch Hash Functions RIPEMD and RIPEMD-128,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.A95-A, No.1, pp.100-110.
  2. Yang Li, Kazuo Ohta, and Kazuo Sakiyama, “Toward Effective Countermeasures Against An Improved Fault Sensitivity Analysis,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.A95-A, No.1, pp.234-241.
  3. Yusuke Sakai, Goichiro Hanaoka, Kaoru Kurosawa, Kazuo Ohta, “How to Shorten a Ciphertext of Reproducible Key Encapsulation Mechanisms in the Random Oracle Model,”IEICE Trans. Fundamentals of Electronics, Communications and Computer Sciences, Vol.E94-A, No.6, pp.1293-1305, (Jun., 2011).
  4. Kazuo Sakiyama, Miroslav Knežević, Junfeng Fan, Bart Preneel, and Ingrid Verbauwhede, “Tripartite Modular Multiplication,” accepted in Integration, the VLSI journal 2011.
  5. Miroslav Knežević, Kazuyuki Kobayashi, Jun Ikegami, Shin’ichiro Matsuo, Akashi Satoh, Ünal Kocabaş, Junfeng Fan, Toshihiro Katashita, Takeshi Sugawara, Kazuo Sakiyama, Ingrid Verbauwhede, Kazuo Ohta, Naofumi Homma, and Takafumi Aoki, “Fair and Consistent Hardware Evaluation of Fourteen Round Two SHA-3 Candidates,” IEEE Transactions on VLSI Systems, Vol.PP, No.99, pp. 1-13, (Apr., 2011).
  6. Yutaka Kawai, Yusuke Sakai, and Noboru Kunihiro, “On the (Im)possibility Results for Strong Attack Models for Public Key Cryptsystems,” Journal of Internet Services and Information Security. Vol.1, Issue 2/3, pp.125-139, (Aug. 2011).

国際会議

  1. Mitsuhiro Hattori, Takato Hirano, Takashi Ito, Nori Matsuda, Takumi Mori, Yusuke Sakai, Kazuo Ohta, “Ciphertext-Policy Delegatable Hidden Vector Encryption and Its Application to Searchable Encryption in Multi-user Setting,” In Proc. IMA International Conference, IMACC 2011, LNCS 7089, Springer, pp. 190-209, (Dec., 2011).
  2. Yu Sasaki, Naoyuki Takayanagi, Kazuo Sakiyama, and Kazuo Ohta, “Experimental Verification of Super-Sbox Analysis — Confirmation of Detailed Attack Complexity,” In Proc. International Workshop on Security 2011 (IWSEC’11), LNCS 7038, Springer-Verlag, pp.178-192, (Nov., 2011).
  3. Yusuke Sakai, Keita Emura, Goichiro Hanaoka, Yutaka Kawai, Kazumasa Omote, “Towards Restricting Plaintext Space in Public Key Encryption,” In Proc. International Workshop on Security, IWSEC 2011, LNCS 7038, Springer, pp. 193-209, (Nov., 2011).
  4. Yu-ichi Hayashi, Shigeto Gomisawa, Yang Li, Naofumi Homma, Kazuo Sakiyama, Takafumi Aoki, and Kazuo Ohta, “Intentional Electromagnetic Interference for Fault Analysis on AES Block Cipher IC,” In Proc. International Workshop on Electromagnetic Compatibility of Integrated Circuits (EMCCOMPO’11),IEEE, pp.235-240, (to appear in Nov., 2011).
  5. Yoshikazu Hanatani, Hirofumi Muratani, Tomoko Yonemura, “Toward Compact Public Key Encryption Based on CDH Assumption via Extended Twin DH Assumption,” ProvSec2011, pp.138-153, (Oct., 2011 in Xi’an, China).
  6. Yusuke Naito, Kazuki Yoneyama, Lei Wang, and Kazuo Ohta, “Security of Practical Cryptosystems Using Merkle-Damg{\aa}rd Hash Function in the Ideal Cipher Model,” ProvSec2011, pp.281-296, (Oct., 2011 in Xi’an, China).
  7. Toshiki Nakasone, Daisuke Nakatsu, Yang Li, Kazuo Ohta, Kazuo Sakiyama, “First Experimental Results of Correlation-Enhanced EMA Collision Attack,” Poster Session, CHES2011 (Sept., 2011 in Nara, Japan).
  8. Dai Yamamoto, Kazuo Sakiyama, Mitsugu Iwamoto, Kazuo Ohta, Takao Ochiai, Masahiko Takenaka, Kouichi Itoh, “Uniqueness Enhancement of PUF Responses Based on the Locations of Random Outputting RS Latches,” In Proc. Workshop on Cryptographic Hardware and Embedded Systems (CHES’11), LNCS 6917, Springer-Verlag, pp. 390-406, (Sep., 2011 in Nara, Japan).
  9. Amir Moradi, Oliver Mischke, Christof Paar, Yang Li, Kazuo Ohta, Kazuo Sakiyama, “On the Power of Fault Sensitivity Analysis and Collision Side-Channel Attack in a Combined Setting,” In Proc. Workshop on Cryptographic Hardware and Embedded Systems (CHES’11), LNCS 6917, Springer-Verlag, pp. 292-311, (Sep., 2011 in Nara, Japan).
  10. Hikaru Sakamoto, Yang Li, Kazuo Ohta, and Kazuo Sakiyama, “Fault Sensitivity Analysis Against Elliptic Curve Cryptosystems,” In Proc.Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC’11), LNCS VVVV, Springer-Verlag, pp. 11-20, (Sep., 2011 in Nara, Japan).
  11. M. Iwamoto and K. Ohta, “Security Notions for Information Theoretically Secure Encryptions,” IEEE-ISIT 2011, pp.1743-1747, Aug. 2011.
  12. Yasuhide Sakai, Yu Sasaki, Lei Wang, Kazuo Ohta, and Kazuo Sakiyama, “Preimage Attacks on 5-Pass HAVAL Reduced to 158-Steps and One-Block 3-Pass HAVAL,” Industrial Track Session, ACNS2011, 14 pages, (Jun., 2011).
  13. Yang Li, Kazuo Ohta, Kazuo Sakiyama, “Revisit Fault Sensitivity Analysis on WDDL-AES,” In Proc. International Symposium on Hardware-Oriented Security and Trust (HOST’11), IEEE, pp.148-153, (Jun., 2011 in California, USA).

招待講演

  1. 坂井 祐介, “公開鍵暗号における平文空間の制限の実現に向けて,” 第五回公開鍵暗号の安全な構成とその応用ワークショップ, (2012年2月).

暗号と情報セキュリティシンポジウム (SCIS)

  1. 李陽, 太田和夫, 崎山一男, “Sensitive-Data Dependency of Faulty Behavior and Its Application,” 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), 3C1-3E, 7 pages, (Feb., 2012)
  2. 中曽根俊貴, 中津大介, 李陽, 太田和夫, 崎山一男, “クロック間衝突を利用した電磁波解析,” 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), 3C1-1, 8 pages, (Feb., 2012)
  3. 小池彩歌, 李陽, 中津大介, 太田和夫, 崎山一男, “IRドロップを利用した故障感度解析と高温環境下における影響,” 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), 2C3-3, 7 pages, (Jan., 2012)
  4. 松田和也,川合豊,坂井祐介,太田和夫,”より強い再暗号化鍵匿名性を満たすプロキシ再暗号化方式,” 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), 2A2-4,8 pages,(Jan.,2012)
  5. 大原一真, 坂井祐介, 岩本貢, 太田和夫, “情報理論的に安全なFirst-Price オークションプロトコル,” 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), 4B1-3, X pages, (Jan., 2012)
  6. 中津大介, 李陽, 太田和夫, 崎山一男, “テンプレートを利用した時系列電力解析,” 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), 2C2-5, 6 pages, (Jan., 2012)
  7. 小松原航, 王磊, 佐々木悠, 崎山一男, 太田和夫, “54ステップのSHA-0への原像攻撃,” 2012年 暗号と情報セキュリティシンポジウム
  8. 高橋順子, 阪本光, 福永利徳, 冨士仁, 崎山一男, “Access-Driven Cache Attackの自動的な攻撃評価手法の提案,” 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), 2C2-2, 7 pages, (Jan., 2012)
  9. 三上修吾, 吉田博隆, 渡辺大, 崎山一男, “Threshold Implementation を利用したストリーム暗号Enocoro-128 v2の相関電力解析対策,” 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), 2C2-1, 6 pages, (Jan., 2012)
  10. 小松原航, 王磊, 佐々木悠, 崎山一男, 太田和夫, “54ステップのSHA-0への原像攻撃,” 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), 1C1-1, (Jan., 2012)
  11. 駒野雄一, 太田和夫, 崎山一男, 岩本貢, “PUFを用いる証明可能安全なパターン照合鍵生成方法,” 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), 4A1-2, 2 pages, (Jan., 2012)
  12. 坂井 祐介, Jacob Schuldt, 江村 恵太, 花岡 悟一郎, 太田 和夫, “グループ署名の安全性について,” 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), 1D2-2, 8 pages, (Jan., 2012)
  13. 平野 貴人, 森 拓海, 服部 充洋, 伊藤 隆, 松田 規, 川合 豊, 坂井 祐介, 太田 和夫, “Searchable Symmetric Encryptionのドキュメント追加後の安全性について,” 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), 2B3-1, 8 pages, (Jan., 2012)
  14. 服部 充洋, 平野 貴人, 森 拓海, 伊藤 隆, 松田 規, 川合 豊, 坂井 祐介, 太田 和夫, “安全性と高速性の両立を目指した検索可能暗号(2),” 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), 1A3-2, 6 pages, (Jan., 2012)
  15. 松田 規, 服部 充洋, 平野 貴人, 森 拓海, 伊藤 隆, 川合 豊, 坂井 祐介, 太田 和夫, “安全性と高速性の両立を目指した検索可能暗号(1),” 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), 1A3-1, 6 pages, (Jan., 2012)

電子情報通信学会 基礎境界ソサイエティ (ISEC, ITほか)

  1. 駒野雄一,太田和夫,﨑山一男,岩本貢,”PUFを用いるパターン照合鍵生成方法の改良,” 2012年電子情報通信学会総合大会,A7-9, 2012.
  2. 岩本貢, “しきい値法の一般化とその構成法,” 2012年電子情報通信学会総合大会公募セッション「秘密分散法とネットワーク符号化」AS-2-2, 2012.
  3. 伊豆哲也, 猪俣敦夫, 桶屋勝幸, 川端健, 駒野雄一, 崎山 一男, 酒見由美, 佐藤証, 須賀祐治, 高木剛, 高橋順子, 角尾幸保, 盛合志帆, 堀洋平, 本間尚文, 渡辺大, “国際会議CHES2011 報告,” ISEC2011-66, p.21-24, (Dec., 2011).
  4. 山本大, 崎山一男, 岩本貢, 太田和夫, 落合隆夫, 武仲正彦, 伊藤孝一, “[招待講演]Uniquness Enhancement of PUF Responces Based on the Locations of Random Outputting RS Latches,” ISEC2011-68, p.29, (Dec., 2011).
  5. 李陽, 太田和夫, 崎山一男, “[招待講演]マスク対策AESに対する誤り暗号文を用いた故障感度解析~CHES2011での発表のレビュー~,” ISEC2011-66, p.25, (Dec., 2011).
  6. 阪本光, 李陽, 太田和夫, 崎山一男, “クロック間衝突を用いた楕円曲線暗号実装に対する故障感度解析,” ISEC2011-49, pp.101-108, (Nov., 2011).
  7. 岩本貢, 太田和夫, “共通鍵暗号方式における情報理論的安全性と計算量的安全性の関係,” 電子情報通信学会研究会研究報告, IT2011-5, 25–30, May, 2011.

そのほか

プレプリント

  1. Yang Li, Daisuke Nakatsu, Qi Li, Kazuo Ohta, and Kazuo Sakiyama, “Clockwise Collision Analysis — Overlooked Side-Channel Leakage Inside Your Measurements,” Cryptology ePrint Archive, Report 2011/579, 2011.
  2. M. Iwamoto and K. Ohta, “Security Notions for Information Theoretically Secure Encryptions,” arXiv e-print archives, Available from http://arxiv.org/abs/arXiv: 1106.1731v2.

解説論文

  1. Mariko Nakano, Enrique Escamilla, Héctor Pérez, and Mitsugu Iwamoto, “Threshold Based Visual Cryptography: A Tutorial Review,” Información Tecnológica, Vol. 22(5), pp.107-120, 2011

その他,学会口頭発表など

  1. M. Iwamoto and K. Ohta, “Variations of Information Theoretic Security Notions,” 7-th Asia-Europe Workshop on Information Theory(AEW7), pp.73-76, July, 2011.
  2. Takuma Koyama, Yu Sasaki, Kazuo Sakiyama, and Kazuo Ohta, “Rebound Attack on 3D Block Cipher,” in Proc. of Triangle Symposium on Advanced ICT 2011 (TriSAI 2011), pp.220-224, August 2011, at Daejeon, Republic of Korea.
  3. Junko Takahashi, “Research on Side-Channel Analysis,” CrossFyre 2011, pp.xx-xx, (April., 2011 in Darmstadt ,Germany ).