2014年度研究成果

学術論文

  1. D. Yamamoto, K. Sakiyama, M. Iwamoto, K. Ohta, M. Takenaka, K. Itoh, and N. Torii, “A new method for enhancing variety and maintaining reliability of PUF responses and its evaluation on ASICs Journal of Cryptographic Engineering,” J. Cryptographic Engineering, (accepted for publication), 2014.
  2. 中曽根俊貴,李陽,岩本貢,太田和夫,崎山一男,“クロック間衝突を漏洩モデルとする新たなサイドチャネル解析と並列実装AES暗号ハードウェアにおける弱い鍵,” 電子情報通信学会論文誌A, vol.J97–A, No.11, pp.695–703, 2014.
  3. Sho Endo, Yang Li, Naofumi Homma, Kazuo Sakiyama, Kazuo Ohta, Daisuke Fujimoto, Makoto Nagata, Toshihiro Katashita, Jean-Luc Danger, and Takafumi Aoki, “A Silicon-level ountermeasure against Fault Sensitivity Analysis and Its Evaluation,” IEEE Trans. Very Large Scale Integr. (VLSI) Syst., 2014.
  4. Christophe Clavier, Jean-Luc Danger, Guillaume Duc, M. Abdelaziz Elaabid, Benoît Gérard, Sylvain Guilley, Annelie Heuser, Michael Kasper, Yang Li, Victor Lomné, Daisuke Nakatsu, Kazuo Ohta, Kazuo Sakiyama, Laurent Sauvage, Werner Schindler, Marc Stöttinger, Nicolas Veyrat-Charvillon, Matthieu Walle, Antoine Wurcker, “Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest,” J. Cryptographic Engineering, pp.1-16, April, 2014.

国際会議

  1. M. Iwamoto and J. Shikata, “Construction of symmetric-key encryption with guessing secrecy,” IEEE International Symposium on Information Theory (ISIT2015), June, 2015, to appear.
  2. T. Nishide, M. Iwamoto, A. Iwasaki, and K. Ohta, “Secure (M+1)st-Price Auction with Automatic Tie-Break,” The 6th International Conference on Trustworthy Systems (InTrust2014), to appear.
  3. M. Iwamoto, T. Omino, Y. Komano, and K. Ohta, “A New Model of Client–Server Communications under Information Theoretic Security,” IEEE Information Theory Workshop (ITW2014), pp. 512–
    516, November 5th, 2014.
  4. P. Lumyong, M. Iwamoto, and K. Ohta, “Cheating on a Visual Secret Sharing Scheme under a Realistic Scenario,” International Symposium on Information Theory and Its Applications (ISITA2014), pp. 546–550, October 29th, 2014.
  5. T. Machida, D. Yamamoto, M. Iwamoto, and K. Sakiyama, “A New Mode of Operation for Arbiter PUF to Improve Uniqueness on FPGA,” 1st Workshop on Emerging Aspects in Information Security (EAIS’14), in The Federated Conference on Coputer Science and Information Systems (FedCSIS), pp.877–884, September, 2014.
  6. M. Iwamoto and J. Shikata, “Secret Sharing Schemes Based on Min-entropies,” IEEE International Symposium on Information Theory (ISIT2014), pp.401–405, 2014. Full version:http://arxiv.org/abs/1401.5896/
  7. Kazuma Ohara, Kazuo Ohta, Koutarou Suzuki, Kazuki Yoneyama, “Constant Rounds Almost Linear Complexity Multi-party Computation for Prefix Sum,” Annual International Conference on the Theory and Applications of Cryptology (Africacrypt 2014), Lecture Notes in Computer Science (LNCS) – Springer-Verlag, pp.285-299, May. 2014.
  8. Yusuke Naito, Kazuki Yoneyama, Kazuo Ohta, “Reset Indifferentiability from Weakened Random Oracle Salvages One-pass Hash Functions,” International Conference on Applied Cryptography and Network Security (ACNS 2014), Lecture Notes in Computer Science (LNCS) – Springer-Verlag, pp.235-252, Jun. 2014.
  9. Yusuke Naito, Kazuo Ohta, “Improved Indifferentiable Security Analysis of PHOTON,” Conference on Security and Cryptography for Networks (SCN 2014), pp.340-357, 2014.
  10. Kazuma. Ohara, Yusuke. Sakai, Fumiaki. Yoshida, Mitsugu. Iwamoto, and Kazuo. Ohta, “Privacy-Preserving Smart Metering with Verifiability for Both Billing and Energy Management,” Proceedings of The 2nd ACM ASIA Public-Key Cryptography Workshop (ASIAPKC2014), pp.23-32, Jun. 2014.

招待講演

  1. 岩本貢,“秘密分散法と視覚復号型秘密分散法—共通点と相違点,” 電子情報通信学会マルチメディア情報ハイディング・エンリッチメント研究会(チュートリアル講演), EMM2014–7 , pp. 35–40, May, 2014.
  2. 岩本貢,佐々木悠,“ハッシュ関数に対する制限付き誕生日識別攻撃—誕生日下界を上回る衝突攻撃の識別攻撃に対する有効性,” 電子情報通信学会情報セキュリティ研究会, ISEC2014–7, p. 49, May, 2014.
  3. 中井雄士, 徳重佑樹, 岩本貢, 太田和夫, “カードを用いた効率的な金持ち比べプロトコル,” 2015年暗号理論ワークショップ, 2015年2月.
  4. 大宮翔児, 徳重佑樹,岩本貢,太田和夫, “正規言語を用いた鍵更新可能暗号の安全性解析,” 2015年暗号理論ワークショップ, 2015年2月.

暗号と情報セキュリティシンポジウム (SCIS)

  1. 大宮翔児,徳重佑樹,岩本貢,太田和夫,“正規言語を用いた鍵更新可能暗号の安全性解析,” 暗号と情報セキュリティシンポジウム(SCIS2015), 1D1–4, 2015.
  2. 岩本貢, 四方順司, “推測成功確率に基づいた安全性基準をみたす秘密分散法,” 暗号と情報セキュリティシンポジウム(SCIS2015), 2D1–4, 2015.
  3. 岩本貢, 四方順司, “推測確率に基づいた安全性基準をみたす暗号化方式の構成法,” 暗号と情報セキュリティシンポジウム(SCIS2015), 2D1–5, 2015.
  4. 平野貴人,川合豊,岩本貢,太田和夫,“あるCKA2安全な検索可能暗号方式のトラップドアサイズを削減するための安全な分割手法,”暗号と情報セキュリティシンポジウム(SCIS2015), 2F1–4, 2014.
  5. 鴨志田優一,徳重佑樹,岩本貢,太田和夫,“Joux-Lucksの3-collisions探索アルゴリズムに対する改良および計算量の詳細な検討,” 暗号と情報セキュリティシンポジウ(SCIS2015), 2E2–4, 2015.
  6. 土屋喬文,花谷嘉一,岩本貢,太田和夫,“Corrupt耐性を持つセッションキー安全な秘密鍵失効機能付きSecret Handshake方式,” 暗号と情報セキュリティシンポジウム(SCIS2015), 3F4–1, 2015.
  7. 中井雄士,徳重佑樹,岩本貢,太田和夫,“カードを用いた効率的な金持ち比べプロトコル,” 暗号と情報セキュリティシンポジウム(SCIS2015), 3F4–2, 2015.
  8. 徳重佑樹,中井雄士,岩本貢,太田和夫,“カードベース暗号プロトコルにおける安全な選択処理,”暗号と情報セキュリティシンポジウム(SCIS2015), 3F4–3, 2015.
  9. 三澤裕人,徳重佑樹,岩本貢,太田和夫,“簡易なブロックサインに対する暗号理論的安全性解析,” 暗号と情報セキュリティシンポジウム(SCIS2015), 3F4–4, 2015.

そのほか

プレプリント

  1. M. Iwamoto, K. Ohta and J. Shikata, “Security Formalizations and Their Relationships for Encryption and Key Agreement in Information-Theoretic Cryptography,” arXiv: 1410.1120, available from http://arxiv.org/abs/1410.1120, 2014.

その他,学会口頭発表など

  1. 町田卓謙,山本大,岩本貢,崎山一男, “FPGA実装されたArbiter-based PUFのユニーク性向上に向けた実装法の検討,” Hot Channel Workshop,東北大学,2014.