2015年度研究成果

2015年度研究成果

学術論文

  1. Yusuke Sakai, Keita Emura, Jacob Schuldt, Goichiro Hanaoka, Kazuo Ohta,“Constructions of Dynamic and Non-dynamic Threshold Public-key Encryption Schemes with Decryption Consistency,” Theoretical Computer Science(再録)
  2. Yutaka Kawai,Goichiro Hanaoka,Kazuo Ohta,Noboru Kunihiro,“A Limitation on Security Evaluation of Cryptographic Primitives with Fixed Keys,” Security and Communication Networks,2015.
  3. T. Machida, D. Yamamoto, M. Iwamoto, and K. Sakiyama,“ A New Arbiter PUF for Enhancing Unpredictability on FPGA,” The Scienti c World Journal,Volume 2015, Article ID 864812, 13 pages,2015.
  4. D. Yamamoto, K. Sakiyama, M. Iwamoto, K. Ohta, M. Takenaka, K. Itoh, and N. Torii,“new method for enhancing variety and maintaining reliability of PUF responses and its evaluation on ASICs,”J. Cryptographic Engineering, Volume 5, Issue 3 , pp 187-199, 2015.

国際会議

  1. T. Nakai, Y. Tokushige, M. Iwamoto and K. Ohta,“Toward Reducing Shuffling in Card-based Cryptographic Protocol for Millionaire Problem,”International Workshop on Information Security(IWSEC2015), (poster session), August, 2015.
  2. Y. Misawa, Y. Tokushige, M. Iwamoto and K. Ohta,“Comparison of Security on Coded Signs with Public/Private Code Book,”International Workshop on Information Security (IWSEC2015), (poster session), August, 2015.
  3. M. Iwamoto and J. Shikata,“Construction of symmetric-key encryption with guessing secrecy,”IEEE International Symposium on Information Theory (ISIT2015), June, pp.725-729, 2015.
  4. T. Machida, D. Yamamoto, M. Iwamoto, and K. Sakiyama,“Implementation of Double Arbiter PUF and Its Performance Evaluation on FPGA,”20th Asia and South pacifc Design Automation Conference (ASP-DAC 2015), pp.6-7, 2015.
  5. T. Nishide, M. Iwamoto, A. Iwasaki, and K. Ohta,“Secure (M+1)st-Price Auction with Automatic Tie-Break,”The 6th International Conference on Trustworthy Systems (InTrust2014), LNCS 9473,pp. 422-436, 2015.

暗号と情報セキュリティシンポジウム (SCIS)

  1. 徳重佑樹,花谷嘉一,岩本貢,太田和夫,“グループ認証付鍵交換プロトコルの weak-SK-secure 性の形式検証,”暗号と情報セキュリティシンポジウム(SCIS2016),1A1-2,2016.
  2. 平野貴人,川合豊,太田和夫,岩本貢,“共通鍵暗号型の秘匿部分一致検索(その1),”暗号と情報セキュリティシンポジウム(SCIS2016),2A1-4,2016.
  3. 早坂健一郎,川合豊,平野貴人,太田和夫,岩本貢,“共通鍵暗号型の秘匿部分一致検索(その2),”暗号と情報セキュリティシンポジウム(SCIS2016),2A1-4,2016.
  4. A. E. Trujillo and M. Iwamoto,“Proactive Secret Image Sharing with Quality and Payload Trade-off in Stego-images,”暗号と情報セキュリティシンポジウム(SCIS2016),3A1-2,2016.
  5. 鴨志田優一,岩本貢,太田和夫,“Joux-Lucksのマルチコリジョン探索アルゴリズムのMicroMintへの応用,”暗号と情報セキュリティシンポジウム(SCIS2016),3D1-3,2016.
  6. 三澤裕人,徳重佑樹,岩本貢,太田和夫,“人間向け暗号/認証プロトコルの統一的安全性評価,”暗号と情報セキュリティシンポジウム(SCIS2016),3E3-5,2016.
  7. 中井雄士,三澤裕人,徳重佑樹,岩本貢,太田和夫,“カード操作の分類とカードベース暗号プロトコル,”暗号と情報セキュリティシンポジウム(SCIS2016),3E3-5,2016.

そのほか

その他,学会など

  1. 八代理紗,町田卓謙,岩本貢,崎山一男,“Deep Learningを用いたDouble Arbiter PUFの安全性評価,”電子情報通信学会2016年総合大会,p. 99, 16th, Mar., 2016.
  2. 三澤裕人,徳重佑樹,岩本貢,太田和夫,“ブロックサインの安全性に対するコードブックの影響,”コンピュータセキュリティシンポジウム2015 (CSS2015),3C2-2,8 pages, October, 2015.
  3. 徳重佑樹,三澤裕人,吉田文晶,上床昌也,岩本貢,太田和夫,“物理的復元が容易な音響秘密分散法,”電子情報通信学会マルチメディア情報ハイディング・エンリッチメント研究会 (EMM),6 pages, May,2015.