2013年度研究成果

学術論文

  1. Kazuo. Sakiyama, Y. Li, S. Gomisawa, Y. Hayashi, Mitsugu. Iwamoto, N. Homma, T. Aoki, and Kazuo. Ohta, “Practical DFA Strategy for AES Under Limited-Access Conditions,” Journal of Information Processing, vol. 55, No. 2, 2014.
  2. D. Yamamoto, K. Sakiyama, M. Iwamoto, K. Ohta, M. Takenaka, and K. Itoh,
    Variety enhancement of PUF responses using the locations of random outputting RS latches,”
    Journal of Cryptographic Engineering, vol. 3, issue 4, pp.197–211, Nov., 2013.
  3. Keita Emura, Goichiro Hanaoka, Jacob C. N. Schuldt, Yusuke Sakai. “Group Signature Implies Public-key Encryption with Non-interactive Opening,” International Journal of Information Security, To appear.
  4. Yusuke Sakai, Keita Emura, Goichiro Hanaoka, Yutaka Kawai, Kazumasa Omote. “Methods for Restricting Message Space in Public-Key Encryption,” IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E96-A(6):1156-1168, Jun. 2013.
  5. D. Yamamoto, K. Sakiyama, M. Iwamoto, K. Ohta, M. Takenaka, and K. Itoh, “Variety enhancement of PUF responses using the locations of random outputting RS latches,” Journal of Cryptographic Engineering , Springer, (to appear in 2013). Open access: available from here.
  6. Yang Li, Kazuo Ohta, and Kazuo Sakiyama, “A New Type of Fault-Based Attack: Faulty Behavior Analysis,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.A96-A, No.1, pp.177-184, (Jan., 2013).

国際会議

  1. Yu. Sasaki, Yuuki. Tokushige, Lei. Wang, Mitsugu. Iwamoto, and Kazuo. Ohta,
    An Automated Evaluation Tool for Improved Rebound Attack: New ShiftBytes Parameters for Grøstl,” Proc. of CT-RSA2014, LNCS8366, pp.424–443, Feb., 2014.
  2. M. Iwamoto, T. Peyrin, and Y. Sasaki, “Limited-birthday distinguishers for hash functions—collisions beyond the birthday bound can be meaningful,” Proc. of ASIACRYPT2013, LNCS8269, vol. 2, pp.505–523, 2013. Eprint is available from http://eprint.iacr.org/2013/611.
  3. M. Iwamoto and J. Shikata, “Information theoretic security for encryption based on conditional R´enyi entropies,” Proc. of International Conference on Information Theoretic Security (ICITS), 2013.
    to appear. Available from http://eprint.iacr.org/2013/440.
  4. T. Machida, T. Nakasone, M. Iwamoto, and K. Sakiyama, “A New Model of Modeling Attacks against Arbiter PUF on FPGA,” IWSEC2013, November, 2013 (Poster Session).
  5. Yu Sasaki, Wataru Komatsubara, Yasuhide Sakai, Lei Wang, Mitsugu Iwamoto, Kazuo Sakiyama and Kazuo Ohta, “Meet-in-the-Middle Preimage Attacks Revisited: New Results on MD5 and HAVAL,” SECRYPT2013, pp.111-122, Proceedings of the 10th International Conference on Security and Cryptography, Reykjavk, Iceland, 29-31 July, 2013.
  6. Kazuma Ohara,Yusuke Sakai,Keita Emura,Goichiro Hanaoka. “A Group Signature Scheme with Unbounded Message-Dependent Opening”,In Proc. 8th ACM Symposium on Information, Computer and Communications Security(ASIACCS 2013),ACM,May,2013.

招待講演

  1. 岩本貢,四方順司.”最小エントロピーに基づく秘密分散法“,2014年暗号理論ワークショップ, 2014年3月.
  2. 土屋喬文,徳重佑樹,坂井祐介,岩本貢,太田和夫. “同時実行攻撃に耐性を持つシンプルなSecret Handshake”,2014年暗号理論ワークショップ, 2014年3月.

暗号と情報セキュリティシンポジウム (SCIS)

  1. 坂井祐介, 江村恵太, Jacob C.~N. Schuldt, 花岡悟一郎, 太田和夫, “非対話開示機能付き公開鍵暗号からの頑健な閾値暗号の一般的構成,” 2014年 暗号と情報セキュリティシンポジウム (SCIS2014),2014.
  2. 内藤祐介, 米山一樹, 太田和夫, “マルチステージゲームでのランダムオラクルとの置き換えの再考 ,” 暗号と情報セキュリティシンポジウム(SCIS2014), 2B4-1, 2014.
  3. 平野貴人, 伊藤隆, 川合豊, 服部充洋, 松田規, 太田和夫, 坂井祐介, “暗号化索引追加後のSearchable Symmetric Encryptionの安全性の関係,” 暗号と情報セキュリティシンポジウム(SCIS2014), 3B3-3, 2014.
  4. L. Pichanee, M. Iwamoto, and K. Ohta, “Cheating on Visual Secret Sharing Schemes in Practical Setting,” 暗号と情報セキュリティシンポジウム(SCIS2014), 1E1–1, 2014.
  5. Mitsugu. Iwamoto, Tsukasa. Omino, Yuichi. Komano, and Kazuo. Ohta, “Optimal Non-Perfectly Secure Client-Server Communications in a Symmetric Key Setting,” 暗号と情報セキュリティシンポジウム(SCIS2014), 1E3–1, 2014.
  6. 小美濃つかさ,岩本貢,駒野雄一,太田和夫, “情報理論的に安全なクライアント・サーバ暗号通信方式の応用に関する考察,” 暗号と情報セキュリティシンポジウム(SCIS2014), 1E3–2, 2014.
  7. 町田卓謙,山本大,岩本貢,崎山一男,“FPGA 実装されたArbiter PUF のユニーク性向上に向けた一考察,” 暗号と情報セキュリティシンポジウム(SCIS2014), 2A1–5, 2014.
  8. 西出隆志,岩本貢,岩崎敦,太田和夫,“自動タイブレークの仕組みを持つ第M+1 価格暗号オークション方式,” 暗号と情報セキュリティシンポジウム(SCIS2014), 2D4–2, 2014.
  9. 土屋喬文,徳重佑樹,坂井祐介,岩本貢,太田和夫,“同時実行攻撃に耐性を持つシンプルなSecret Handshake,” 暗号と情報セキュリティシンポジウム(SCIS2014), 2D4–3, 2014.
  10. 徳重佑樹,佐々木悠,王磊,岩本貢,太田和夫,“Improved Rebound Attack 手順の自動探索手法の提案と評価,” 暗号と情報セキュリティシンポジウム(SCIS2014), 3C4–2, 2014.
  11. 大原一真,坂井祐介,江村恵太,花岡悟一郎,太田和夫.“署名長の短い削除機能付きグループ署名”,暗号と情報セキュリティシンポジウム2014(SCIS2014),2D1-6,2014.

そのほか

プレプリント

  1. M. Iwamoto and J. Shikata, “Secret sharing schemes based on min-entropies,” arXiv: 1401.5896, available from http://arxiv.org/abs/1401.5896, 2014.
  2. M. Iwamoto, T. Peyrin, and Y. Sasaki, “Limited-birthday distinguishers for hash functions—collisions beyond the birthday bound can be meaningful,” IACR Cryptology ePrint Archive, available from http://eprint.iacr.org/2013/611, appeared at ASIACRYPT2013.
  3. M. Iwamoto and J. Shikata, “Information Theoretic Security for Encryption Based on Conditional R´enyi Entropies,” IACR Cryptology ePrint Archive, available from http://eprint.iacr.org/2013/440, to appear at ICITS2013.

その他,学会口頭発表など

  1. 町田卓謙, 中曽根俊貴, 岩本貢, 崎山一男, “FPGA 上のArbiter PUF に対する機械学習攻撃の新たなモデル作成に向けて,” Hot Channel Workshop 2013.
  2. 駒野雄一, 太田和夫, 崎山一男, 岩本貢, “PUFを用いる鍵生成方法とその安全性,” Hot Channel Workshop 2013.