暗号分野の研究発表リスト(抜粋)

(2006年11月1日現在) English version is here.
Nuttapong Attrapadung, Hideki Imai: ``Practical Broadcast Encryption from Graph-Theoretic Techniques and Subset-Incremental-Chain Structure'', IEICE Transaction on Fundamentalof Electronics, Communications and Computer Sciences, Special Section on Cryptography and Information Security, Vol.E90-A, No.1, pp.187-203, Jan. 2007.
Marc P.C. Fossorier, Miodrag J. Mihaljevic, Hideki Imai, Yang Cui, Kanta Matsuura: ``An Algorithm for Solving the LPN Problem and its Application to Security Evaluation of the HB Protocol for RFID Authentication'', Proceeding of 7th International Conference on Cryptology in India: Indocrypt'06 , Kalkata, India , Dec. 2006.
Nuttapong Attrapadung, Jun Furukawa, Takeshi Gomi, Goichiro Hanaoka, Hideki Imai, Rui Zhang: ``Efficient Identity-Based Encryption with Tight Security Reduction'', Lecture Notes in Computer Science (The 5th International Conference on Cryptology and Network Security: CANS 2006) , vol. 4301 , pp. 19-36 , Suzhou, Jiangsu, China , Dec. 2006.
Nuttapong Attrapadung, Jun Furukawa, Hideki Imai: ``Forward-Secure and Searchable Broadcast Encryption with Short Ciphertexts and Private Keys'', Lecture Notes in Computer Science (ASIACRYPT 2006) , vol. 4284 , pp. 161-177 , Shanghai, China , Dec. 2006.
Thi Lan Anh PHAN, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai: ``A New Key-Insulated Public Key Encryption Scheme with Auxiliary Helper Key'', Proceeding of the 29th Symposium of Information Theory and Its Application: SITA'06 , Hakodate, Hokkaido , Nov. 2006.
Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai: ``Security Tightness Evaluation of Fujisaki-Okamoto Conversion in Identity Based Encryption'', Proceeding of the 29th Symposium of Information Theory and Its Application: SITA'06 , Hakodate, Hokkaido , Nov. 2006.
大畑真生, 松浦幹太: ``BB84量子鍵配送プロトコルの為のLDPC符号を用いたCSS符号構成法, A Construction Method of CSS Codes Using LDPC Codes for BB84 Quantum Key Distribution'', 第29回情報理論とその応用シンポジウム: SITA2006 , 函館, 北海道 , Nov. 2006.
北田亘, 花岡悟一郎, Nuttapong Attrapadung, 張鋭, 松浦幹太, 今井秀樹: ``BDDH仮定とSquare BDDH仮定の関係の考察, Relationship between BDDH Assumption and Square BDDH Assumption'', 第29回情報理論とその応用シンポジウム: SITA2006 , 函館, 北海道 , Nov. 2006.
Nuttapong Attrapadung, Jun Furukawa, Kanta Matsuura, Hideki Imai: ``Searchable Public-Key Broadcast Encryption'', Proceeding of the 29th Symposium of Information Theory and Its Application: SITA'06 , Hakodate, Hokkaido , Nov. 2006.
Yang Cui, Kazukuni Kobara, Kanta Matsuura, Hideki Imai: ``Asymmetric RFID System Secure against Active Attack'', Proceeding of the 29th Symposium of Information Theory and Its Application: SITA'06 , Hakodate, Hokkaido , Nov. 2006.
Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai: ``A Simple Approach to Evaluate Fujisaki-Okamoto Conversion in Identity Based Encryption'', Proceedings of the 2006 International Symposium on Information Theory and Its Applications: ISITA'06 , Seoul, Korea , Oct. 2006.
Nuttapong Attrapadung, Kazukuni Kobara, Hideki Imai: ``Subset Incremental Chain Based Broadcast Encryption with Shorter Ciphertext'', Proceedings of the 2006 International Symposium on Information Theory and Its Applications: ISITA'06 , Seoul, Korea , Oct. 2006.
Yang Cui, Kazukuni Kobara, Hideki Imai: ``Efficient Multiple Encryption from OW-PCA Primitives'', Proceeding of International Symposium on Information Theory and its Applications: ISITA2006 , Seoul, Korea , Oct. 2006.
松浦幹太: ``暗号化技術の変遷'', 電気学会誌 , vol. 126 , no. 10 , pp. 678-681 , Oct. 2006.
Thi Lan Anh Phan, Yumiko Hanaoka, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai: ``Reducing the Spread of Damage of Key Exposure in Key Insulated Encryption'', International Conference on Cryptology in Vietnam 2006:VietCrypt 2006 , Hanoi, Vietnam , Sep. 2006.
Peng Yang, Goichiro Hanaoka, Yang Cui, Rui Zhang, Nuttapong Attrapadung, Kanta Matsuura, Hideki Imai: ``Relations among Notions of Security for Identity Based Encryption Schemes'', IPSJ Journal , vol. 47 , no. 8 , pp. 2417-2429 , Aug. 2006.
Masayuki Abe, Yang Cui, Hideki Imai, Kaoru Kurosawa: ``Tag-KEM from Set Partial Domain One-Way Permutations'', Lecture Notes in Computer Science (11th Australasian Conference on Information Security and Provacy: ACISP 2006) , vol. 4058 , pp. 360-370 , Melbourne, Australia , Jul. 2006.
Takashi Kitagawa, Peng Yang, Goichro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai: ``Generic Transforms to Acquire CCA-Security for Identity Based Encryptions: The Cases of FOpkc and REACT'', Lecture Notes in Computer Science (11th Australasian Conference on Information Security and Provacy: ACISP 2006) , vol. 4058 , pp. 348-359 , Melbourne, Australia , Jul. 2006.
Nuttapong Attrapadung, Yang Cui, David Galindo, Goichiro Hanaoka, Ichiro Hasuo, Hideki Imai, Kanta Matsuura, Peng Yang, Rui Zhang: ``Relations Among Notions of Security for Identity Based Encryption Schemes'', Lecture Notes in Computer Science (Jose R. Correa, Alejandro Hevia, Marcos Kiwi (editors)) (LATIN 2006: Theoretical Informatics: 7th Latin American Symposium) , vol. 3887 , pp. 130-141 , Valdivia, Chile , Mar. 2006.
Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Kanta Matsuura, Hideki Imai: ``Applying Fujisaki-Okamoto to Identity-Based Encryption'', Lecture Notes in Computer Science (Marc Fossorier, Hideki Imai, Shu Lin, and Alain Poli (editors)) (Applied Algebra, Algebraic Algorithms and Error-Correcting Codes: 16th International Symposium: AAECC-16) , vol. 3857 , pp. 183-192 , Las Vegas, NV, USA , Feb. 2006.
北川隆, 楊鵬, 花岡悟一郎, 張鋭, 松浦幹太, 今井秀樹: ``藤崎・岡本変換とREACTのIDベース暗号への適用'', 2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM) , 広島 , Jan. 2006.
Xiaoyi Yu, Kanta Matsuura: ``Steganography with Hashing'', Proceedings of the 2006 Symposium on Cryptography and Information Security: SCIS2006 , 広島 , Jan. 2006.
大畑真生, 萩原学, 松浦幹太, 今井秀樹: ``BB84量子鍵配送プロトコルのためのLDPC符号構成法'', 2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM) , 広島 , Jan. 2006.
大畑真生, 萩原学, 松浦幹太, 今井秀樹: ``BB84量子鍵配送プロトコルの為の双対符号を含むLDPC符号構成法'', Proceedings of the 28th Symposium on Information Theory and Its Applications: SITA2005 , vol. , pp. 411-414 , Okinawa , Nov. 2005.
Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Kanta Matsuura, Hideki Imai: ``Towards Security Enhancement with Efficient Reduction for Identity Based Encryption'', Proceedings of the 28th Symposium on Information Theory and Its Applications: SITA2005 , vol. , pp. 163-166 , Okinawa , Nov. 2005.
山岸篤弘, 松浦幹太, 今井秀樹: ``暗号モジュールへの脅威の定式化に関する一考察'', コンピュータセキュリティシンポジウム(CSS)2005論文集, 情報処理学会シンポジウムシリーズ , vol. 2005-II , no. 13 , pp. 579-584 , 松山 , Oct. 2005.
Atsuhiro Yamagishi, Kanta Matsuura, Hideki Imai: ``Cryptographic Module Validation Program in Japan'', Proceedings of the 2005 IEEE International Engineering Management Conference: IEMC 2005 , vol. , pp. 485-489 , St. John's, Canada , Sep. 2005.
田村裕子, 宇根正志, 岩下直行, 松本 勉, 松浦幹太, 佐々木良一: ``デジタル署名の長期利用について'', 金融研究 , vol. 24 , pp. 121-176 , Jul. 2005.
Peng Yang, Goichiro Hanaoka, Yang Cui, Rui Zhang, Nuttapong Attrapadung, Kanta Matsuura, Hideki Imai: ``Relations among Notions of Security for Identity Based Encryption Schemes'', 電子情報通信学会情報セキュリティ研究会 (ISEC) , vol. 105 , no. 194 , pp. 25-32 , 盛岡市、岩手県 , Jul. 2005.
岡本栄司, 松浦幹太, 冨高政治, 猪俣敦夫: ``暗号における脆弱性について'', 情報処理 , vol. 46 , no. 6 , pp. 625-629 , Jun. 2005.
松崎孝大, 松浦幹太: ``署名鍵漏洩対策におけるMACを付与した電子署名の実装方式'', 情報処理学会研究報告 , vol. 2005 , pp. 369-373 , Mar. 2005.
田村裕子, 宇根正志, 岩下直行, 松本 勉, 松浦幹太, 佐々木良一: ``デジタル署名の長期利用について'', 日本銀行金融研究所 IMES Discussion Paper Series , no. 2004-J-27 , Dec. 2004.
宇根正志, 田村裕子, 岩下直行, 松本 勉, 松浦幹太, 佐々木良一: ``CA鍵漏洩時におけるETSI TS 101 733に基づく署名の検証可能性'', コンピュータセキュリティシンポジウム(CSS)2004論文集, 情報処理学会シンポジウムシリーズ , vol. 2004-II , no. 11 , pp. 445-450 , 札幌 , Oct. 2004.
宇根正志, 田村裕子, 岩下直行, 松本 勉, 松浦幹太, 佐々木良一: ``公開鍵証明書・失効情報欠損時におけるETSI TS 101 733に基づく署名の検証可能性'', コンピュータセキュリティシンポジウム(CSS)2004論文集, 情報処理学会シンポジウムシリーズ , vol. 2004-II , no. 11 , pp. 439-444 , 札幌 , Oct. 2004.
小森 旭, 花岡悟一郎, 松浦幹太, 須藤 修. ``署名鍵漏洩問題における電子証拠生成技術について'', 2003年暗号と情報セキュリティ・シンポジウム(SCIS2003)予稿集, Vol.II, pp.983-988, Jan. 2003. (概要) (PDF file)
安東 学, 松浦幹太, 馬場 章. ``内部不正者を考慮したグループ鍵共有方式に関する考察'', 2003年暗号と情報セキュリティ・シンポジウム(SCIS2003)予稿集, Vol.I, pp.125-130, Jan. 2003. (概要) (PDF file)
R. Zhang, M. Kudo, K. Matsuura and H. Imai: ``A Model for Signature Revocation'', Proc. of 2002 International Symposium on Information Theory and Its Applications (ISITA 2002), pp.455-458, Xi'an, PRC, Oct. 2002. (Abstract) (PDF file)
R. Zhang, M. Kudoh, K. Matsuura and H. Imai. ``Instance Revocation of Digital Signature and Its Applications'', Proc. of the 2002 Symposium on Cryptography and Information Security (SCIS2002), Vol.II, pp.1143-1148, Jan. 2002. (Abstract) (PDF file)
小森 旭, 松浦幹太, 須藤 修. ``契約時に添える付加的なMACに関する総合的分析'', 情報処理学会研究報告, CSEC-15, pp.31-36, Dec. 2001. (概要) (PDF file)
K. Matsuura, Y. Zheng, and H. Imai. ``Compact and Flexible Resolution of CBT Multicast Key-Distribution''. Proc. of Worldwide Computing and Its Applications '98 (WWCA'98), Lecture Notes in Computer Science 1368, Springer-Verlag, pp. 190-205, Mar. 1998. (Abstract) (gzipped PS file)
松浦幹太, 鄭 玉良, 今井秀樹. ``グループ鍵配送を伴ったコンパクトなCBT加入メッセージと事後プロセスメッセージ''. 1998年暗号と情報セキュリティ・シンポジウム(SCIS'98), 浜松, Jan. 1998.
K. Matsuura, Y. Zheng, and H. Imai. ``Compact, Secure, and Unforgeable Key Agreement on Internet''. Rump Session of International Conference on Information and Communications Security '97, Beijing, Nov. 1997.
松浦幹太, 鄭 玉良, 今井秀樹. ``CBTルーティングを利用したマルチキャスト鍵配送の評価と効率化''. 電子情報通信学会インターネット研究会第一回ワークショップ資料, pp. 53-60, Oct. 1997.
T. Nishioka, K. Matsuura, Y. Zheng, and H. Imai. ``A Proposal for Authenticated Key Recovery System''. Proceedings of JW-ISC'97 (1997 Korea-Japan Joint Workshop on Information Security and Cryptology), Seoul, pp. 189-196, Oct. 1997.
松浦幹太, 鄭 玉良, 今井秀樹. ``Signcryptionによる効率的なIPng鍵情報配送''. 電子情報通信学会1997年基礎・境界ソサイエティ大会講演論文集, A-7-19, p. 144, Sep. 1997.

戻る


松浦 研究室/ 153-8505 東京都目黒区駒場4-6-1/東京大学生産技術研究所 情報・エレクトロニクス部門(第3部)