2017年度研究成果

2017年度研究成果

学術論文

  1. A. Espejel-Trujillo, M. Iwamoto, and M. Nakano-Miyatake, “A Proactive Secret Image Sharing Scheme with Resistance to Machine Learning Based Steganalysis,” Multimedia Tools And Applications, to appear.
  2. M. Iwamoto, K. Ohta, and J. Shikata, “Security Formalizations and Their Relationships for Encryption and Key Agreement in Information-Theoretic Cryptography,” IEEE Trans. Information Theory, vol. 64, issue 1, pp. 654–685, 2018
  3. R. Yashiro, T. Sugawara, M. Iwamoto, and K. Sakiyama, “Q-class Authentication System for Double Arbiter PUF,” IEICE Trans. on Fundamentals, vol.E101–A, no.1, pp. 129–137, Jan., 2018.
  4. Y. Watanabe and J. Shikata, “Timed-Release Computational Secret Sharing and Threshold Encryption,” Designs, Codes and Cryptography, vol.3(1), pp.17–54, Springer, 2018.

委託研究論文

  1. 太田和夫, “共通鍵暗号による秘匿検索暗号のセキュリティ,” 日本銀行金融研究所機関誌 金融研究, pp.43-88, January, 2018.

国際会議

  1. M. Iwamoto, “Worst-case guessing secrecy is meaningful in secret sharing schemes,” ICITS2017 (workshop track, proceedingsなし).
  2. T. Nakai, S. Shirouchi, M. Iwamoto and K. Ohta, “Four cards are enough for card-based three-input voting protocol utilizing private permutations,” ICITS2017 (conference track), LNCS 10681, pp.153–165, Springer, 2017.
  3. H. Anada, A. Kanaoka, N. Matsuzaki, and Y. Watanabe, “Key-updatable Public-key Encryption with Keyword Search: Models and Generic Constructions,” In: ACISP 2018, LNCS xxxxx, pp.yyy– zzz, Springer, 2018.
  4. Y. Watanabe, “Broadcast Encryption with Guessing Secrecy,” In: ICITS 2017 (conference track), LNCS 10681, pp.39–57, Springer, 2017.
  5. A. Takayasu and Y. Watanabe, “Lattice-based Revocable Identity-based Encryption with Bounded Decryption Key Exposure Resistance,” In: ACISP 2017, Part I, LNCS 10342, pp.184–204, Springer, 2017.

招待講演

  1. M. Iwamoto, “Secret sharing schemes under guessing secrecy,” Cryptographic Technologies for Securing Network Storage and Their Mathematical Modeling, MI Lecture Notes, Kyushu University, 2017.
  2. 岩本貢,“情報理論的安全性 —さまざまな視点から—,” 誤り訂正符号のワークショップ(入門講演),山口県湯田温泉, September, 2017.
  3. 情報理論的安全性に基づく放送型暗号 ~古典的結果と最近の進展~” 電子情報通信学会 情報理論研究会, IT2017-9, 2017.

暗号と情報セキュリティシンポジウム(SCIS)

  1. 鈴木慎之介, 渡邉洋平, 岩本貢, 太田和夫, “ロバスト秘密分散法 CFOR 方式における精密な安全性解析,” 暗号と情報セキュリティシンポジウム 2018 (SCIS 2018), 2A3-3, 2018.
  2. 駒野雄一,岩本貢,太田和夫,崎山一男, “PUF応用に向けた新たな物理仮定と端末認証方式への応用,” 暗号と情報セキュリティシンポジウム2018(SCIS2018), 2D1-1, 2018
  3. 渡邉洋平, “SXDH 仮定に基づく短いパラメータ長を達成する放送型暗号,” 暗号と情報セキュリティシンポジウム 2018 (SCIS 2018), 3A3-3, 2018.
  4. 黒木慶久, 古賀優太, 渡邉洋平, 岩本貢, 太田和夫, “3 枚のカードで実現可能な 3 入力多数決プロトコル,” 暗号と情報セキュリティシンポジウム 2018 (SCIS 2018), 3B1-4, 2018.
  5. 古賀優太, 鈴木慎之介, 渡邉洋平, 岩本貢, 太田和夫, “カードを用いた複数人でのマッチングプロトコル,” 暗号と情報セキュリティシンポジウム 2018 (SCIS 2018), 3B1-5, 2018.
  6. 早坂健一郎,川合豊,小関義博,平野貴人,岩本貢,太田和夫, “マルチユーザで利用可能な共通鍵型秘匿検索に向けて,” 暗号と情報セキュリティシンポジウム2018(SCIS2018), 3C2-1, 2018
  7. 野島拓也, 渡邉洋平, 岩本貢, 太田和夫, “ダミーエントリの作成方法に着目した共通鍵検索可能暗号CGKO 方式の改良,” 暗号と情報セキュリティシンポジウム 2018 (SCIS 2018), 3C2-2, 2018.
  8. 松崎なつめ, 穴田啓晃,金岡晃,渡邉洋平, “鍵更新機能付き検索可能暗号の一般的構成,” 暗号と情報セキュリティシンポジウム 2018 (SCIS 2018), 4A2-6, 2018.

その他の国内学会

  1. 駒野雄一, 岩本貢, 太田和夫, “誤り補正を不要とする PUF ベース端末認証方式,” 電子情報通信学会研究会研究報告, ISEC2017-24/SITE2017-16/ICSS2017-23/EMM2017-27 pp. 123–130, July, 2017.
  2. 中井雄士,野島拓也, 岩本貢, 太田和夫, “検索可能暗号における最小漏洩情報に関する考察,” 電子情報通信学会研究会研究報告, IT2016-128/ISEC2016-118/WBS2016-104, pp. 187–192, March, 2017.
  3. 渡邉洋平, 穴田啓晃,松崎なつめ, “鍵更新機能付き検索可能暗号:鍵隔離モデルによる実現,” コンピューターセキュリティシンポジウム 2017 (CSS 2017), 2E3-2, pp.741–748, 2017.
  4. 松崎なつめ, 穴田啓晃,渡邉洋平, “鍵更新機能付き検索可能暗号:公開鍵更新モデルによる実現,” コンピューターセキュリティシンポジウム 2017 (CSS 2017) 予稿集, 2E3-1, pp.734–740, 2017.
  5. 松崎なつめ, 穴田啓晃, 渡邉洋平, “鍵更新可能な検索可能暗号の一提案 ~検索可能代理人再暗号化の適用について~,” 電子情報通信学会情報セキュリティ研究会, ISEC2017-5, pp.1–6, 2017