松浦研究室の過去のメンバー(2008年卒業以降)

2023年3月卒業/退職

属性 氏名 リンク
博士課程3年宮前 剛 

宮前 剛

  • 博士課程3年
研究テーマ
  • ブロックチェーン
Publications
  • 宮前 剛, 松浦 幹太. ゼロ知識性の概念を応用したブロックチェーン匿名通貨のプライバシー解析, 日本セキュリティ・マネジメント学会(JSSM) 第35回全国大会, 2022
  • Takeshi Miyamae, Kanta Matsuura. Coin Transfer Unlinkability Under the Counterparty Adversary Model, Ledger, Vol.7, pp.17-34, 2022 [detail]
  • 宮前剛,松浦幹太. ブロックチェーンを応用した暗号資産の匿名性に関する一考察, 2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, 2020 [detail]
  • 宮前剛,松浦幹太. MWmessage: 追跡困難メッセージングを実現するためのMimblewimbleの拡張, 2019年コンピュータセキュリティシンポジウム(CSS2019)予稿集, pp.WEB, 2019 [detail]

2022年9月卒業/退職

属性 氏名 リンク
博士課程Kittiphop Phalakarn 

Kittiphop Phalakarn

  • 博士課程
研究テーマ
  • 暗号技術
Publications
  • Kittiphop Phalakarn, Nuttapong Attrapadung, Kanta Matsuura. Efficient Oblivious Evaluation Protocol and Conditional Disclosure of Secrets for DFA, Lecture Notes in Computer Science (Applied Cryptography and Network Security - ACNS 2022 - 20th International Conference on Applied Cryptography and Network Security), Vol.13269, No., pp.605-625, 2022 [detail]
  • Kittiphop Phalakarn, Vorapong Suppakitpaisarn, Nuttapong Attrapadung, Kanta Matsuura. Evolving Homomorphic Secret Sharing for Hierarchical Access Structures, Lecture Notes in Computer Science (Advances in Information and Computer Security - IWSEC 2021 - 16th International Workshop on Security), Vol.12835, pp.77-96, 2021 [detail]
  • Kittiphop Phalakarn, Vorapong Suppakitpaisarn, Nuttapong Attrapadung, Kanta Matsuura. Constructive t-secure Homomorphic Secret Sharing for Low Degree Polynomials, Lecture Notes in Computer Science (Progress in Cryptology - INDOCRYPT 2020 - 21st International Conference on Cryptology in India), Vol.12578, pp.763-785, 2020 [detail]

2022年3月卒業/退職

属性 氏名 リンク
博士課程林田 淳一郎 
修士課程浅野 泰輝 
修士課程久野 朔 

林田 淳一郎

  • 博士課程
研究テーマ
  • 暗号技術
Publications
  • 浅野泰輝, 林リウヤ, 林田淳一郎, 松田隆宏, 山田翔太, 勝又秀一, 坂井祐介, 照屋唯紀, シュルツヤコブ, アッタラパドゥンナッタポン, 花岡悟一郎, 松浦幹太, 松本勉. 「モノの電子署名」の複数物体への拡張, Extension of "Signature for Objects" to Multiple Objects, 2022年暗号と情報セキュリティシンポジウム (SCIS2022) 予稿集, 2022 [detail]
  • 林リウヤ, 浅野泰輝, 林田淳一郎, 松田隆宏, 山田翔太, 勝又秀一, 坂井祐介, 照屋唯紀, シュルツヤコブ, アッタラパドゥンナッタポン, 花岡悟一郎, 松浦幹太, 松本勉. モノの秘匿性を考慮した「モノの電子署名」. "Signature ofr Objects" with Object Privacy, 2022年暗号と情報セキュリティシンポジウム (SCIS2022) 予稿集, 2022 [detail]
  • 林リウヤ, 浅野泰輝, 林田淳一郎, 松田隆宏, 山田翔太, 勝又秀一, 坂井祐介, 照屋唯紀, シュルツヤコブ, アッタラパドゥンナッタポン, 花岡悟一郎, 松浦幹太, 松本勉. モノの電子署名:物体に署名するための一検討, Signature for Objects: Formalization, Security Definition, and Provably Secure Constructions, 2021年コンピュータセキュリティシンポジウム(CSS2021)予稿集, pp.740-747, 2021 [detail]
  • Junichiro Hayata, Jacob C. N. Schuldt, Goichiro Hanaoka, Kanta Matsuura. On Private Information Retrieval Supporting Multi-dimensional Range Queries, 2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 2021 [detail]
  • Junichiro Hayata, Fuyuki Kitagawa, Yusuke Sakai, Goichiro Hanaoka, Kanta Matsuura. Equivalence between Non-Malleability against Replayable CCA and Other RCCA-Security Notions, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E104-A, No.1, pp.89-103, 2021 [detail]
  • Junichiro Hayata, Jacob C. N. Schuldt, Goichiro Hanaoka, Kanta Matsuura. On Private Information Retrieval Supporting Range Queries, Lecture Notes in Computer Science (Computer Security - ESORICS 2020 - 25th European Symposium on Research in Computer Security, Proceedings, Part II), Vol.12309, pp.674-694, 2020 [detail]
  • 林田淳一郎, Jacob C. N. Schuldt, 花岡悟一郎, 松浦幹太. A Private Information Retrieval Scheme Supporting Range Queries, 2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, 2020 [detail]
  • Junichiro Hayata, Masahito Ishizaka, Yusuke Sakai, Goichiro Hanaoka, Kanta Matsuura. Generic Construction of Adaptively Secure Anonymous Key-Policy Attribute-Based Encryption from Public-Key Searchable Encryption, IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E103-A, No.1, pp.107-113, 2020 [detail]
  • Junichiro Hayata, Fuyuki Kitagawa, Yusuke Sakai, Goichiro Hanaoka, Kanta Matsuura. Equivalence Between Non-malleability Against Replayable CCA and Other RCCA-Security Notions, Lecture Notes in Computer Science (Advances in Information and Computer Security, The 14th International Workshop on Security: IWSEC2019), Vol.11689, pp.253-272, 2019 [detail]
  • 林田淳一郎, 北川冬航, 坂井祐介, 花岡悟一郎, 松浦幹太. 公開鍵暗号のReplayable CCA環境下での安全性概念間の等価性について, Relations among Notions of Security under Replayable CCA Environment for Public-Key Encryption, 2019年暗号と情報セキュリティシンポジウム(SCIS2019)予稿集, 2019 [detail]
  • Junichiro Hayata, Masahito Ishizaka, Yusuke Sakai, Goichiro Hanaoka, Kanta Matsuura. Generic Construction of Adaptively Secure Anonymous Key-Policy Attribute-Based Encryption from Public-Key Searchable Encryption, Proceeding of the 2018 International Symposium on Information Theory and its Applications (ISITA2018), pp.739-743, 2018 [detail]
  • 林田淳一郎, 石坂理人, 坂井祐介, 花岡悟一郎, 松浦幹太. 公開鍵型検索可能暗号を用いた適応的安全な匿名鍵ポリシー型属性ベース暗号の一般的構成, Generic Construction of Adaptively Secure Anonymous Key-Policy Attribute-Based Encryption from Public-Key Searchable Encryption, 2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, USBメモリ, 2018 [detail]

浅野 泰輝

  • 修士課程
研究テーマ
  • 暗号技術
Publications
  • 浅野泰輝, 林リウヤ, 林田淳一郎, 松田隆宏, 山田翔太, 勝又秀一, 坂井祐介, 照屋唯紀, シュルツヤコブ, アッタラパドゥンナッタポン, 花岡悟一郎, 松浦幹太, 松本勉. 「モノの電子署名」の複数物体への拡張, Extension of "Signature for Objects" to Multiple Objects, 2022年暗号と情報セキュリティシンポジウム (SCIS2022) 予稿集, 2022 [detail]
  • 林リウヤ, 浅野泰輝, 林田淳一郎, 松田隆宏, 山田翔太, 勝又秀一, 坂井祐介, 照屋唯紀, シュルツヤコブ, アッタラパドゥンナッタポン, 花岡悟一郎, 松浦幹太, 松本勉. モノの秘匿性を考慮した「モノの電子署名」. "Signature ofr Objects" with Object Privacy, 2022年暗号と情報セキュリティシンポジウム (SCIS2022) 予稿集, 2022 [detail]
  • 林リウヤ, 浅野泰輝, 林田淳一郎, 松田隆宏, 山田翔太, 勝又秀一, 坂井祐介, 照屋唯紀, シュルツヤコブ, アッタラパドゥンナッタポン, 花岡悟一郎, 松浦幹太, 松本勉. モノの電子署名:物体に署名するための一検討, Signature for Objects: Formalization, Security Definition, and Provably Secure Constructions, 2021年コンピュータセキュリティシンポジウム(CSS2021)予稿集, pp.740-747, 2021 [detail]

久野 朔

  • 修士課程
研究テーマ
  • 脆弱性調査関連
Publications
  • 久野朔、松浦幹太. 深層強化学習によるWebアプリケーションのペネトレーションテストの自動化に向けて, 2022年暗号と情報セキュリティシンポジウム (SCIS2022)予稿集, 2022 [detail]
  • Hajime Kuno, Kanta Matsuura. Towards Automation of Penetration Testing for Web Applications by Deep Reinforcement Learning, Proceedings of the 37th Annual Computer Security Applications Conference (ACSAC '21), 2021 [detail]

2021年9月卒業/退職

属性 氏名 リンク
博士課程碓井 利宣 

碓井 利宣

  • 博士課程
研究テーマ
  • マルウェア対策技術
Publications
  • Toshinori Usui, Yuto Otsuki, Yuhei Kawakoya, Makoto Iwamura, Kanta Matsuura. Script Tainting Was Doomed From The Start (By Type Conversion): Converting Script Engines into Dynamic Taint Analysis Frameworks, Proceedings of the 25th International Symposium on Research in Attacks, Intrusions and Defenses (RAID 2022), pp.380-394, 2022 [detail]
  • 碓井 利宣, 大月 勇人, 川古谷 裕平, 岩村 誠, 松浦 幹太. スクリプト実行環境に対する動的バイトコード計装機能の自動付与手法, 2022年コンピュータセキュリティシンポジウム(CSS2022)予稿集, pp.1055-1062, 2022 [detail]
  • 碓井利宣, 幾世知範, 川古谷裕平, 岩村誠, 松浦幹太. スクリプト実行環境に対する実行遅延・実行停止を回避する機能の自動付与手法, Automatically Appending Execution Stall/Stop Prevention to Vanilla Script Engines, 2021年コンピュータセキュリティシンポジウム (CSS2021) 予稿集, pp.794-801, 2021 [detail]
  • Toshinori Usui, Yuto Otsuki, Tomonori Ikuse, Yuhei Kawakoya, Makoto Iwamura, Jun Miyoshi, Kanta Matsuura. Automatic Reverse Engineering of Script Engine Binaries for Building Script API Tracers, Digital Threats: Research and Practice, Vol.2, No.1, pp.1-31, 2021 [detail]
  • 碓井利宣, 幾世知範, 川古谷裕平, 岩村誠, 三好潤, 松浦幹太. 『スクリプト実行環境に対するテイント解析機能の自動付与手法』, 2020年コンピュータセキュリティシンポジウム (CSS2020) 予稿集, pp.932-939, 2020 [detail]
  • Toshinori Usui, Tomonori Ikuse, Yuto Otsuki, Yuhei Kawakoya, Makoto Iwamura, Jun Miyoshi, Kanta Matsuura. ROPminer: Learning-based Static Detection of ROP Chain Considering Linkability of ROP Gadgets, IEICE Transactions on Information and Systems, Vol.E103-D, No.7, pp.1-17, 2020 [detail]
  • Toshinori Usui, Yuto Otsuki, Yuhei Kawakoya, Makoto Iwamura, Jun Miyoshi, Kanta Matsuura. My Script Engines Know What You Did In The Dark: Converting Engines into Script API Tracers, Proceedings of the 35th Annual Computer Security Applications Conference (ACSAC '19), pp.466-477, 2019 [detail]
  • 碓井利宣, 古川和祈, 大月勇人, 幾世知範, 川古谷裕平, 岩村誠, 三好潤, 松浦幹太. スクリプト実行環境に対するマルチパス実行機能の自動付与手法, 2019年コンピュータセキュリティシンポジウム(CSS2019)予稿集, pp.961-968, 2019 [detail]

2021年3月卒業/退職

属性 氏名 リンク
特任教授Miodrag Mihaljevic 
協力研究員田村 研輔 
協力研究員角田 大輔 
修士課程宮里 俊太郎 
研究生*石 为之 

田村 研輔

  • 協力研究員
研究テーマ
  • デジタルフォレンジック、制御システムセキュリティ
Publications
  • 田村研輔, 松浦幹太. 制御システムにおける通信の規則性を利用した異常検知, 2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, USB, 2018 [detail]
  • Kensuke Tamura, Kanta Matsuura. Improvement of Anomaly Detection Performance using Packet Flow Regularity in Industrial Control Networks, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E102-A, No.1, pp.65-73, 2019 [detail]

角田 大輔

  • 協力研究員
研究テーマ
  • デジタルフォレンジック
Publications
  • 角田大輔, 松浦幹太. Androidアプリケーションにおける暗号化API利用に関する静的解析手法の考察, A Study on Analysis Methods of Crypto API Usages on Android Apps using a Static Analysis Framework, 2019年コンピュータセキュリティシンポジウム(CSS2019)予稿集, pp.Online, 2019 [detail]
  • 角田大輔, 松浦幹太. Androidアプリケーションにおける静的解析を使用した暗号化API利用の特定, Identifying Crypto API Usages in Android Apps using a Static Analysis Framework, 2020年コンピュータセキュリティシンポジウム (CSS2020) 予稿集, pp.80-87, 2020 [detail]

宮里 俊太郎

  • 修士課程
研究テーマ
  • ブロックチェーン、攻撃検知
Publications
  • 宮里俊太郎, 松浦幹太. 内部のバイトコード実行を悪用したスマートコントラクトへの攻撃の早期検知, 2020年コンピュータセキュリティシンポジウム (CSS2020) 予稿集, pp.478-485, 2020 [detail]

石 为之

  • 研究生*
研究テーマ
  • ブロックチェーン

2020年3月卒業/退職

属性 氏名 リンク
秘書小倉 華代子 
修士課程長嶺 隆寛 
修士課程黄 珂 

長嶺 隆寛

  • 修士課程
研究テーマ
  • ブロックチェーン
Publications
  • 長嶺隆寛,松浦幹太. 非協力的なペイメントチャネル終了時の公平な手数料追加プロトコル, 2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, pp.オンライン, 2020 [detail]
  • 長嶺隆寛,松浦幹太. ビットコインにおける手数料を考慮したオフチェーントランザクションの管理, 2019年コンピュータセキュリティシンポジウム(CSS2019)予稿集, pp.オンライン, 2019 [detail]
  • Takahiro Nagamine, Kanta Matsuura. A New Protocol for Fair Addition of a Transaction Fee When Closing a Payment Channel Uncooperatively, 24th International Conference on Financial Cryptography and Data Security (FC'20), Poster presentation, 2020 [detail]

黄 珂

  • 修士課程
研究テーマ
  • 暗号技術
Publications
  • Ke Huang, Satsuya Ohata, Kanta Matsuura. An Approximate Privacy Preserving Top-k Algorithm with Reduced Communication Rounds, 2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, 2020 [detail]
  • Ke Huang, Satsuya Ohata, Kanta Matsuura. Privacy-Preserving Approximate Nearest Neighbor Search: A Construction and Experimental Results, 2019年コンピュータセキュリティシンポジウム(CSS2019)予稿集, pp.online, 2019 [detail]

2019年3月卒業/退職

属性 氏名 リンク
博士課程石坂 理人 
秘書仲野 小絵 

石坂 理人

  • 博士課程
研究テーマ
  • 暗号技術
Publications
  • Masahito Ishizaka, Kanta Matsuura. Identity/Attribute-Based Signature Resilient to Hard-to-Invert Leakage under Standard Assumptions, 2018年コンピュータセキュリティシンポジウム(CSS2018)予稿集, USBメモリ, 2018 [detail]
  • Masahito Ishizaka, Kanta Matsuura. Identity-Based Encryption Resilient to Auxiliary Leakage under the Decisional Linear Assumption, Lecture Notes in Computer Science (The 17th International Conference on Cryptology and Network Security: CANS2018), Vol.11124, pp.417-439, 2018 [detail]
  • Masahito Ishizaka, Kanta Matsuura. Strongly Unforgeable Signature Resilient to Polynomially Hard-to-Invert Leakage under Standard Assumptions, Lecture Notes in Computer Science (The 21st Information Security Conference), Vol.11060, pp.422-441, 2018 [detail]
  • 石坂理人,松浦幹太. Continual Auxiliary Leakageに耐性を持つ適応的安全な述語署名, 2017年コンピュータセキュリティシンポジウム(CSS2017)予稿集, USBメモリ, 2017 [detail]
  • 石坂理人,松浦幹太. IDベース暗号方式(黒澤・Phong, ACNS'13)の補助漏洩耐性の証明, 2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, USBメモリ, 2017 [detail]
  • Masahito Ishizaka, Satsuya Ohata, Kanta Matsuura. Generic Construction of Ciphertext-Policy Attribute-Based Signcryption Secure in the Adaptive Predicate Model, IPSI Transactions on Advanced Research, Special issue - "Advances in Cryptology and Information Security", Vol.12, No.2, pp.16-26, 2016 [detail]
  • 石坂理人,大畑幸矢,松浦幹太. 適応的述語安全な暗号文ポリシー型属性ベースSigncryptionの一般的構成法, 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, USBメモリ, 2016 [detail]
  • 石坂理人,松浦幹太. DLIN仮定下で強偽造困難性及び多項式的逆変換困難漏洩耐性を持つ電子署名, 2019年暗号と情報セキュリティシンポジウム(SCIS2019)予稿集, USBメモリ, 2019 [detail]

2018年8月卒業/退職

属性 氏名 リンク
交換留学生Arnaud PIRIOU 

Arnaud PIRIOU

  • 交換留学生
研究テーマ
  • 暗号技術、 ステガノグラフィー

2018年3月卒業/退職

属性 氏名 リンク
修士課程先崎 佑弥 
修士課程今田 丈雅 
秘書佐伯 麻紀 

先崎 佑弥

  • 修士課程
研究テーマ
  • 機械学習、マルウェア
Publications
  • 先崎佑弥,大畑幸矢,松浦幹太. 深層学習に対する効率的なAdversarial Examples生成によるブラックボックス攻撃とその対策, 2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, USBメモリ, 2018 [detail]
  • 先崎佑弥,大畑幸矢,松浦幹太. 深層学習におけるAdversarial Trainingによる副作用とその緩和策, 2017年コンピュータセキュリティシンポジウム(CSS2017)予稿集, CD-ROM, 2017 [detail]
  • 先崎佑弥, 松浦幹太. 深層学習に対し意図的に誤判定を起こさせる入力の検知手法, 2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, USBメモリ, 2017 [detail]
  • Yuya Senzaki, Satsuya Ohata, Kanta Matsuura. Simple Black-box Adversarial Examples Generation with Very Few Queries, IEICE Transactions on Information and Systems, Vol.E103-D, No.2, pp.212-221, 2020 [detail]

今田 丈雅

  • 修士課程
研究テーマ
  • 公開分散台帳
Publications
  • 今田丈雅, 松浦幹太. 仮想通貨を用いたワンショット型の公平なストレージサービス, 2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, USBメモリ, 2018 [detail]
  • 今田丈雅, 松浦幹太. ブロックチェーンと秘密分散法を用いた情報ライフサイクル制御, 2017年コンピュータセキュリティシンポジウム(CSS2017)予稿集, CD-ROM, 2017 [detail]

2017年3月卒業/退職

属性 氏名 リンク
修士課程竹之内 玲 
修士課程林 昌吾 
修士課程孫 達 

竹之内 玲

  • 修士課程
研究テーマ
  • 匿名通信
Publications
  • 竹之内玲, 松浦幹太. ダミーパケット挿入がTor秘匿サービスの匿名性に与える影響について, 2016年コンピュータセキュリティシンポジウム(CSS2016)予稿集, CD-ROM, 2016 [detail]
  • 竹之内玲, 松浦幹太. Tor秘匿サービスへの攻撃に対抗する偽装トラフィック生成, 2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, USBメモリ, 2017 [detail]
  • 竹之内玲, 松浦幹太. 学習データに加えられた偽装トラフィックがTor秘匿サービスへの攻撃に与える影響について, 第22回セキュリティ心理学とトラスト研究発表会, 2017 [detail]

林 昌吾

  • 修士課程
研究テーマ
  • WEBアプリケーションセキュリティ
Publications
  • 林昌吾, 松浦幹太. オブジェクト指向のWebアプリケーションに対するXSS攻撃脆弱性の静的解析, コンピュータ・セキュリティ研究会2016 (CSEC2016), 2016 [detail]
  • 林昌吾,松浦幹太. スクリプト言語によるオブジェクト指向のWEBアプリケーションにおけるXSS攻撃脆弱性に対するクラスキャッシュを用いた静的解析, 2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, CD-ROM, 2017 [detail]
  • 林昌吾,松浦幹太. ソースコード中のXSS攻撃脆弱性に関する評価指標の提案と実装, 2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, CD-ROM, 2017 [detail]

孫 達

  • 修士課程
研究テーマ
  • コンピューターセキュリティ、ネットワークセキュリティ

2016年3月卒業/退職

属性 氏名 リンク
博士課程大畑 幸矢 
修士課程中田 謙二郎 
修士課程篠田 詩織 
訪問学生Tobias Fuchs 

大畑 幸矢

  • 博士課程
研究テーマ
  • 暗号学
Publications
  • 大畑幸矢, 松田隆宏, 松浦幹太. パスワード再発行プロトコルの安全性について, 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, USBメモリ, 2016 [detail]
  • 大畑幸矢, 松田隆宏, 松浦幹太. 証明可能安全なパスワード再発行プロトコル・改, 2015年コンピュータセキュリティシンポジウム(CSS2015)予稿集, pp.1313-1320, 2015 [detail]
  • Satsuya Ohata, Takahiro Matsuda, Kanta Matsuura. On Rigorous Security of Password Recovery Protocols, The Tenth International Workshop on Security (IWSEC2015), Poster Session, 2015 [detail]
  • Satsuya Ohata, Yutaka Kawai, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura. Re-encryption Verifiability: How to Detect Malicious Activities of a Proxy in Proxy Re-encryption, Lecture Notes in Computer Science (Topics in Cryptology: CT-RSA2015), Vol.9048, pp.410-428, 2015 [detail]
  • 大畑幸矢, 松浦幹太. 識別不可性難読化に基づく復号の速い代理再暗号化について, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015 [detail]
  • 大畑幸矢, 松田隆宏, 松浦幹太. 証明可能安全なパスワード再発行プロトコルについて, 2014年コンピュータセキュリティシンポジウム(CSS2014)予稿集, CD-ROM, 2014 [detail]
  • Satsuya Ohata. On the Key Re-splittability of Threshold Public Key Encryption, 2014
  • Satsuya Ohata, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura. More Constructions of Re-splittable Threshold Public Key Encryption, Lecture Notes in Computer Science (Advances in Information and Computer Security, The 9th International Workshop on Security: IWSEC2014), Vol.8639, pp.109-118, 2014 [detail]
  • 大畑幸矢, 松田隆宏, 花岡悟一郎, 松浦幹太. 閾値公開鍵暗号の鍵再分割可能性について, 2014年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, CD-ROM, 2014 [detail]
  • 大畑幸矢, 松田隆宏, 花岡悟一郎, 松浦幹太. 検証可能代理人再暗号化方式の安全性について, 2013年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, CD-ROM, 2013 [detail]
  • Satsuya Ohata, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura. More Constructions of Re-Splittable Threshold Public Key Encryption, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E101-A, No.9, pp.1473-1483, 2018 [detail]

中田 謙二郎

  • 修士課程
研究テーマ
  • 匿名通信
Publications
  • 中田謙二郎, 松浦幹太. 匿名通信システムTorに対する指紋攻撃の判定評価の拡張, 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, USBメモリ, 2016 [detail]
  • 中田謙二郎,松浦幹太. 匿名通信システムTorにおけるウルフウェブサイトの提案, 第70回コンピュータセキュリティ・第14回セキュリティ心理学とトラスト合同研究発表会, pp.電子版のみ, 2015 [detail]

篠田 詩織

  • 修士課程
研究テーマ
  • 情報セキュリティマネジメント
Publications
  • Shiori Shinoda, Kanta Matsuura. Empriical Investigation of Threats to Loyalty Programs by Using Models Inspired by the Gordon-Loeb Formulation of Security Investment, Journal of Information Security (JIS), Vol.7, No.2, pp.29-48, 2016 [detail]
  • 篠田詩織, 松浦幹太. ロイヤルティプログラムのセキュリティに対するネットワーク分析指標に着目した考察, 2015年コンピュータセキュリティシンポジウム(CSS2015)予稿集, CD-ROM, 2015 [detail]
  • 篠田詩織, 松浦幹太. ロイヤルティプログラムのセキュリティインシデントに関する実証分析および制度設計の検討, 日本セキュリティ・マネジメント学会 第29回全国大会発表予稿集, pp.51-58, 2015 [detail]
  • 篠田詩織,松浦幹太. ロイヤルティプログラムのセキュリティインシデントインパクト分析に向けたポイント流動性の定義に対する考察, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015 [detail]

Tobias Fuchs

  • 訪問学生
研究テーマ
  • 暗号技術、匿名通信

2015年3月卒業/退職

属性 氏名 リンク
博士課程Bongkot Jenjarrussakul 
修士課程馮 菲 
修士課程碓井 利宣 
研究生片山 慶介 

Bongkot Jenjarrussakul

  • 博士課程
研究テーマ
  • 情報セキュリティマネジメント
Publications
  • Bongkot Jenjarrussakul, Kanta Matsuura. Impact from Security Incidents and Partnership in Japanese Loyalty Program (日本のロイヤルティ・プログラムにおける企業間連携とそのセキュリティインシデントによるインパクト), 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015 [detail]
  • Bongkot Jenjarrussakul, Kanta Matsuura. Japanese Loyalty Program: An Empirical Analysis on their Liquidity, Security Efforts, and Actual Security Levels, 日本セキュリティ・マネジメント学会誌, Vol.28, No.3, pp.17-32, 2015 [detail]
  • Bongkot Jenjarrussakul, Kanta Matsuura. Analysis of Japanese Loyalty Programs Considering Liquidity, Security Efforts, and Actual Security Levels, 13th Workshop on the Economics of Information Security (WEIS2014), on web, 2014 [detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Sectoral and Regional Interdependency of Japanese Firms Under the Influence of Information Security Risks, The Economics of Information Security and Privacy, pp.115-134, 2013 [detail]
  • Bongkot Jenjarrussakul, Kanta Matsuura. Another class of function for the productivity space of information security investment, 2013年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, CD-ROM, 2013 [detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Sectoral and Regional Interdependency of Japanese Firms under the Influence of Information Security Risks, 11th Workshop on the Economics of Information Security (WEIS2012), on web, 2012 [detail]
  • 飛鋪亮太, Bongkot Jenjarrussakul, 田中秀幸, 松浦幹太, 今井秀樹. 日本における情報セキュリティの相互依存性の分析, 電子情報通信学会情報セキュリティ研究会 (電子情報通信学会技術研究報告), Vol.111, No.455, pp.23-29, 2012 [detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Information Security and the Impact from the Great East Japan Earthquake, 2012年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集, CD-ROM, 2012 [detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Impact on Information Security from the Great East Japan Earthquake on March 11, 2011, Eighth Annual Forum on Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2012 [detail]
  • Bongkot Jenjarrussakul, Kanta Matsuura. A Survey on Information Security Economics, 日本セキュリティ・マネジメント学会誌, Vol.24, No.3, pp.53-60, 2011 [detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Empirical study on Interdependency of Information Security between Industrial Sectors and Regions, 2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, CD-ROM, 2011 [detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Empirical Study on Interdependency of Information Security Between Industrial Sectors and Regions, Seventh Annual Forum on Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2011 [detail]

馮 菲

  • 修士課程
研究テーマ
  • 匿名通信
Publications
  • 馮菲, 松浦幹太. Stronger Bridge Mechanisms of Tor Considering Exhaustive Adversarial Models, 情報処理学会 論文誌, Vol.59, No.9, pp.電子版のみ, 2015 [detail]
  • 馮菲, 松浦幹太. Evaluation of Anti-enumeration Defenses for Tor Bridges, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015 [detail]
  • 馮菲, 松浦幹太. 網羅的な攻撃者モデルを考慮したTorブリッジ機構の強化, Stronger Bridge Mechanisms of Tor Considering Exhaustive Adversarial Models, 2014年コンピュータセキュリティシンポジウム(CSS2014)予稿集, CD-ROM, 2014 [detail]
  • 馮菲, 松浦幹太. Towards Better Parameters of Tor's Entry Guard Mechanism, 2014年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, CD-ROM, 2014
  • 馮菲, 松浦幹太. Torネットワークに対する戦略的攻撃とその脅威の検証, Towards an Analysis of a Strategic Attack against the Tor Network, コンピュータセキュリティシンポジウム 2013 論文集, CD-ROM, 2013

碓井 利宣

  • 修士課程
研究テーマ
  • マルウェア対策技術、不正検知
Publications
  • 包含,碓井利宣,松浦幹太. 特徴選択によるマルウェアの最適化レベル推定精度向上, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015 [detail]
  • 碓井利宣,松浦幹太. マルウェア検知および分類に向けたコンパイラ再最適化, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015 [detail]
  • 碓井利宣,松浦幹太. 機械語命令列の差異によるマルウェア対策技術への影響の削減を目的とした隠れマルコフモデルに基づくコンパイラ推定手法, 2014年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, CD-ROM, 2014
  • 碓井利宣,松浦幹太. マルウェア対策技術の精度向上を目的としたコンパイラおよび最適化レベルの推定手法, マルウェア対策研究人材育成ワークショップ 2013 (MWS 2013), CD-ROM, 2013 [detail]
  • Toshinori Usui, Tomonori Ikuse, Yuto Otsuki, Yuhei Kawakoya, Makoto Iwamura, Jun Miyoshi, Kanta Matsuura. ROPminer: Learning-based Static Detection of ROP Chain Considering Linkability of ROP Gadgets, IEICE Transactions on Information and Systems, Vol.E103-D, No.7, pp.1-17, 2020 [detail]

片山 慶介

  • 研究生
研究テーマ
  • 生体認証

2014年3月卒業/退職

属性 氏名 リンク
博士課程村上 隆夫 
修士課程横手 健一 
修士課程高木 哲平 

村上 隆夫

  • 博士課程
研究テーマ
  • 生体認証
Publications
  • Kenta Takahashi, Takao Murakami. A Measure of Information Gained through Biometric Systems, Elsevier Image and Vision Computing, Vol.32, No.12, pp.1194-1203, 2014 [detail]
  • 村上隆夫,高橋健太,松浦幹太. IDレス生体認証における最適な逐次融合判定に向けて—ゆう度比判定方式の最適性の証明と実験的評価—, 電子情報通信学会和文論文誌A, Vol.J97-A, No.12, pp.710-725, 2014 [detail]
  • Takao Murakami, Kenta Takahashi, Kanta Matsuura. A General Framework and Algorithms for Score Level Indexing and Fusion in Biometric Identification, IEICE Transactions on Information and Systems, Vol.E97-D, No.3, pp.510-523, 2014 [detail]
  • Takao Murakami, Kenta Takahashi, Kanta Matsuura. Toward Optimal Fusion Algorithms with Security against Wolves and Lambs in Biometrics, IEEE Transactions on Information Forensics and Security (IEEE TIFS), Vol.9, No.2, pp.259-271, 2014 [detail]
  • 加賀陽介,高橋健太,村上隆夫. GLMMに基づくテンプレートの品質推定と融合判定による生体認証の高精度化, 電子情報通信学会和文論文誌A, Vol.J96-A, No.12, pp.815-828, 2013 [detail]
  • 村上隆夫,高橋健太,松浦幹太. 大規模IDレス生体認証に向けた逐次索引融合判定の提案, 電子情報通信学会和文論文誌A, Vol.J96-A, No.12, pp.801-814, 2013 [detail]
  • 村上隆夫,高橋健太,松浦幹太. IDレス生体認証における最適な逐次融合判定について, バイオメトリクス研究会(BioX研究会), pp.34-39, 2013 [detail]
  • Takao Murakami, Kenta Takahashi, Susumu Serita, Yasuhiro Fujii. Probabilistic Enhancement of Approximate Indexing in Metric Spaces, Elsevier Information Systems, Vol.38, No.7, pp.1007-1018, 2013 [detail]
  • 加賀陽介,高橋健太,村上隆夫,高田治,坂崎尚生. 一般化線形混合モデルに基づく生体認証システムに関する検討, 第1回バイオメトリクス研究会(BioX研究会), 2012 [detail]
  • 村上隆夫,高橋健太,松浦幹太. WolfとLambに対する安全性と最適性を持つ融合判定の理論的考察, 第1回バイオメトリクス研究会(BioX研究会), 2012 [detail]
  • Takao Murakami, Kenta Takahashi, Kanta Matsuura. Towards Optimal Countermeasures against Wolves and Lambs in Biometrics, Proceedings of the IEEE Fifth International Conference on Biometrics: Theory, Applications and Systems (BTAS 2012), 2012 [detail]
  • 高橋健太,村上隆夫,加賀陽介,松原佑生子,米山裕太,本部栄成, 西垣正勝. テンプレート公開型生体認証基盤, 2012年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集, CD-ROM, 2012 [detail]
  • 加賀陽介,高田治,村上隆夫,高橋健太. 一般化線形混合モデルに基づく生体認証に関する検討, 2012年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集, CD-ROM, 2012 [detail]
  • 高橋健太,村上隆夫. 情報量に基づく生体認証システムの個人識別性能評価指標, 第1回バイオメトリクスと認識・認証シンポジウム(SBRA2011), 2011 [detail]
  • Takao Murakami, Kenta Takahashi. Fast and Accurate Biometric Identification Using Score Level Indexing and Fusion, Proceedings of IEEE/IAPR International Joint Conference on Biometrics (IJCB 2011), CD-ROM, 2011 [detail]
  • Takao Murakami, Kenta Takahashi, Susumu Serita, Yasuhiro Fujii. Versatile Probability-based Indexing for Approximate Similarity Search, Proceedings of 4th International Conference on SImilarity Search and APplications (SISAP 2011), pp.51-58, 2011 [detail]

横手 健一

  • 修士課程
研究テーマ
  • ネットワークセキュリティ、ソフトウェアセキュリティ
Publications
  • 横手 健一, 松浦 幹太 . 匿名通信システムTorの安全性を低下させるトラフィック逆加工, コンピュータセキュリティシンポジウム2012論文集, Vol.2012, No.3, pp.624-631, 2012 [detail]

高木 哲平

  • 修士課程
研究テーマ
  • ネットワークセキュリティ、機械学習
Publications
  • 高木哲平 松浦幹太. DoS攻撃検知に向けたパケット単位コルモゴロフ複雑性差分の特性分析, コンピュータセキュリティシンポジウム2013 (CSS2013), 2013

2013年12月卒業/退職

属性 氏名 リンク
訪問学生Andreas Gutmann 

Andreas Gutmann

  • 訪問学生
研究テーマ
  • 公開鍵暗号、証明可能安全性
Publications
  • Andreas Gutmann, Kanta Matsuura. The use of linguistics in cryptography and its application to improve the HB protocol, コンピュータセキュリティシンポジウム2013 (CSS2013), CD-ROM, 2013 [detail]

2012年3月卒業/退職

属性 氏名 リンク
修士課程市川 顕 

市川 顕

  • 修士課程
研究テーマ
  • ネットワークセキュリティ、ソフトウェアセキュリティ
Publications
  • 市川顕, 松浦幹太. 実行プロセス分離によるJITシェルコード実行防止, 情報処理学会論文誌, Vol.53, No.9, pp.2302-2312, 2012
  • 市川顕, 松浦幹太. 実行プロセス分離によるJITシェルコード実行防止とその実装・評価, 2012年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集, CD-ROM, 2012 [detail]
  • Ken Ichikawa, Kanta Matsuura. Preventing execution of JIT shellcode by isolating running process, Annual Computer Security Applications Conference 2011, 2011
  • 市川顕, 松浦幹太. 実行プロセス分離によるJITシェルコード実行防止, Computer Security Symposium2011 (CSS2011), CD-ROM, 2011 [detail]
  • 市川顕, 松浦幹太. 実行監視によるJIT Spraying攻撃検知, 第52回情報処理学会コンピュータセキュリティ研究会 (CSEC52)(情報処理学会研究報告), Vol.2011, No.46, pp.download, 2011 [detail]

2011年3月卒業/退職

属性 氏名 リンク
博士課程松田 隆宏 
修士課程千葉 大輝 

松田 隆宏

  • 博士課程
研究テーマ
  • 暗号技術, 証明可能安全性, コンピュータセキュリティ
Publications
  • Takao Murakami, Kenta Takahashi, Susumu Serita, Yasuhiro Fujii. Probabilistic Enhancement of Approximate Indexing in Metric Spaces, Elsevier Information Systems, 2012 [detail]
  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura. Relations between Constrained and Bounded Chosen Ciphertext Security for Key Encapsulation Mechanisms, Lecture Notes in Computer Science (Public Key Cryptography - PKC 2012, 15th International Conference on Practice and Theory in Public Key Cryptography: PKC 2012), Vol.7293, pp.576-594, 2012 [detail]
  • Anil Mundra, Anish Mathuria, Naveen Kumar, Takahiro Matsuda, Kanta Matsuura. Two Views on Hierarchical Key Assignment Schemes, 日本セキュリティ・マネジメント学会誌, Vol.25, No.3, pp.40-51, 2012 [detail]
  • Takahiro Matsuda, Kanta Matsuura. On Black-Box Separations among Injective One-Way Functions, Lecture Notes in Computer Science (Theory of Cryptography, 8th Theory of Cryptography Conference: TCC 2011), Vol.6597, pp.597-614, 2011
  • Takahiro Matsuda, Kanta Matsuura. Parallel Decryption Queries in Bounded Chosen Ciphertext Attacks, Lecture Notes in Computer Science (Public Key Cryptography - PKC 2011, 14th International Conference on Practice and Theory in Public Key Cryptography: PKC 2011), Vol.6571, pp.246-264, 2011 [detail]
  • 松田隆宏, 花岡悟一郎, 松浦幹太. KEMのConstrained CCA安全性と回数制限付きCCA安全性の関係, 2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, CD-ROM, 2011 [detail]
  • 松田隆宏, 松浦幹太. 単一型と並行型の復号クエリを考慮した回数制限付き選択暗号文攻撃に対する安全性定義間の関係, 2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, CD-ROM, 2011 [detail]
  • 松田隆宏, 松浦幹太. 単写の一方向関数のブラックボックス構成の不可能性について, 2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, CD-ROM, 2011 [detail]
  • Takahiro Matsuda, Yasumasa Nakai, Kanta Matsuura. Efficient Generic Constructions of Timed-Release Encryption with Pre-open Capability, Lecture Notes in Computer Science (Pairing-Based Cryptography, 4th International Conference on Pairing-Based Cryptography: Pairing 2010), Vol.6487, pp.225-245, 2010 [detail]
  • 松田隆宏, 松浦幹太. 開封時刻の秘匿性を持つ事前開封機能付きタイムリリース暗号の一般的な構成法, 情報処理学会コンピュータセキュリティシンポジウム2010(CSS2010), pp.681-686, 2010 [detail]
  • 松田隆宏, 松浦幹太. Mixed CCA安全性: より強い安全性を持つ公開鍵暗号方式のCPA安全な方式のみを用いた構成, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010 [detail]
  • 松田隆宏, 松浦幹太. 公開鍵暗号の回数制限付き選択暗号文攻撃に対する安全性, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010 [detail]
  • Takahiro Matsuda, Kanta Matsuura, Jacob C. N. Schuldt. Efficient Constructions of Signcryption Schemes and Signcryption Composability, Lecture Notes in Computer Science (Progress in Cryptology, 10th International Conference on Cryptology in India: INDOCRYPT 2009), Vol.5922, pp.321-342, 2009 [detail]
  • 松田隆宏, シュルツ ヤコブ, 松浦幹太. 多人数環境を考慮したSigncryptionの簡潔な一般的構成法, 情報処理学会コンピュータセキュリティシンポジウム2009(CSS2009)論文集, pp.283-288, 2009 [detail]
  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. An Efficient Encapsulation Scheme from Near Collision Resistant Pseudorandom Generators and Its Application to IBE-to-PKE Transformations, Lecture Notes in Computer Science (Topics in Cryptology: CT-RSA2009), Vol.5473, pp.16-31, 2009 [detail]
  • 松田隆宏, 花岡悟一郎, 松浦幹太, 今井秀樹. 効率の良いEncapsulation方式とIBE-to-PKE変換への応用, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, CD-ROM, 2009 [detail]
  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Simple CCA-Secure Public Key Encryption from Any Non-Malleable Identity-Based Encryption, Lecture Notes in Computer Science (The 11th International Conference on Information Security and Cryptology: ICISC2008), Vol.5461, pp.1-19, 2008 [detail]
  • Takahiro Matsuda, Nuttapong Attrapadung, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A Strongly Unforgeable Signature under the CDH Assumption without Collision Resistant Hash Functions, IEICE Transactions on Information and Systems, Vol.E91-D, No.5, pp.1466-1476, 2008 [detail]
  • 松田隆宏, 花岡悟一郎, 松浦幹太, 今井秀樹. 任意の頑強なIDベース暗号に基づくCCA安全な公開鍵暗号の効率的構成方法, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008 [detail]
  • Takahiro Matsuda, Nuttapong Attrapadung, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A CDH-Based Strongly Unforgeable Signature Without Collision Resistant Hash Function, Lecture Notes in Computer Science (Provable Security-First International Conference: ProvSec 2007), Vol.4784, pp.68-84, 2007 [detail]
  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A Practical Provider Authentication System for Bidirectional Broadcast Service, Lecture Notes in Computer Science (11th International Conference on Knowledge-Based and Intelligent Information & Engineering Systems:KES 2007), Vol.4694, pp.967-974, 2007 [detail]
  • 松田隆宏, アッタラパドゥン ナッタポン, 花岡悟一郎, 松浦幹太, 今井秀樹. スタンダードモデルでのCDH仮定に基づく衝突困難ハッシュ関数を用いない強偽造不可能性を持つ署名方式, 2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 2007 [detail]

千葉 大輝

  • 修士課程
研究テーマ
  • ネットワークセキュリティ, 暗号技術
Publications
  • Daiki Chiba, Takahiro Matsuda, Jacob C.N. Schuldt, Kanta Matsuura. Efficient Generic Constructions of Signcryption with Insider Security in the Multi-user Setting, Lecture Notes in Computer Science (9th International Conference on Applied Cryptography and Network Security: ACNS 2011), Vol.6715, pp.220-237, 2011
  • 千葉大輝, 松田隆宏, シュルツ・ヤコブ, 松浦幹太. 多人数モデルで内部者安全なSigncryptionの一般的構成法, 2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, CD-ROM, 2011 [detail]
  • 千葉大輝,松田隆宏, 松浦幹太. タグベースKEMの選択的タグ安全性から適応的タグ安全性へのカメレオンハッシュを用いた強化手法とSigncryption への応用, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010 [detail]

2010年11月卒業/退職

属性 氏名 リンク
特任研究員北川 隆 

北川 隆

  • 特任研究員
研究テーマ
  • 情報セキュリティ
Publications
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. A new approach to evaluate Fujisaki-Okamoto conversions in identity based encryption, Proceeding of the 32th Symposium on Information Theory and Its Application (SITA’09), pp.e-proceeding, 2009
  • 北川隆, 楊鵬, 花岡悟一郎, 張鋭, 松浦幹太, 今井秀樹. 藤崎・岡本変換とREACTのIDベース暗号への適用, 2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM), 2006

2010年9月卒業/退職

属性 氏名 リンク
博士課程Jacob Schuldt 
修士課程施 屹 

Jacob Schuldt

  • 博士課程
研究テーマ
  • Cryptography, Provable Security
Publications
  • Jacob C.N. Schuldt, Kanta Matsuura. On-line Non-transferable Signatures Revisited, Lecture Notes in Computer Science (Public Key Cryptography - PKC 2011, 14th International Conference on Practice and Theory in Public Key Cryptography: PKC 2011), Vol.6571, pp.369-386, 2011 [detail]
  • Jacob Schuldt, Kanta Matsuura. Efficient Convertible Undeniable Signatures with Delegatable Verification, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.94-A, No.1, pp.71-83, 2011
  • Jacob Schuldt, Kanta Matsuura. On-line Non-transferable Signatures Revisited, 2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, CD-ROM, 2011
  • Jacob C. N. Schuldt, Kanta Matsuura. An Efficient Convertible Undeniable Signature Scheme with Delegatable Verification, Lecture Notes in Computer Science (6th International Conference on Information Security Practice and Experience: ISPEC2010), Vol.6047, pp.276-293, 2010
  • Jacob C.N. Schuldt, Kanta Matsuura. A Convertible Undeniable Signature Scheme with Delegatable Verification, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010
  • Jacob C. N. Schuldt, Kanta Matsuura. On Identity-based Proxy Signatures and Hierarchical Signature Aggregation, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, CD-ROM, 2009
  • Jacob C. N. Schuldt, Kanta Matsuura, Kenneth G. Paterson. Proxy Signatures Secure Against Proxy Key Exposure, Lecture Notes in Computer Science (11th International Workshop on Practice and Theory in Public Key Cryptography : PKC'08), Vol.4939, pp.141-161, 2008 [detail]
  • James Birkett, Alexander W. Dent, Gregory Neven, Jacob C. N. Schuldt. Efficient Chosen-Ciphertext Secure Identity-Based Encryption with Wildcards, Lecture Notes in Computer Science (12th Australasian Conference on Information Security and Provacy: ACISP 2007), Vol.4586, pp.274-292, 2007 [detail]

施 屹

  • 修士課程
研究テーマ
  • 匿名通信, ネットワークセキュリティ
Publications
  • 施屹, 松浦幹太. Extended Fingerprinting Attack on Tor with Time Characteristics and Defense Mechanism, 情報処理学会コンピュータセキュリティシンポジウム2010(CSS2010), Vol.2, pp.819-824, 2010 [detail]
  • 施屹, 松浦幹太. A Collusion Threat Model for Fingerprinting Attack on the Tor, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010 [detail]
  • 施屹, 松浦幹太. 匿名通信システムTorに対する指紋攻撃, 情報処理学会コンピュータセキュリティシンポジウム2009(CSS2009), 2009 [detail]
  • Yi Shi, Kanta Matsuura. Fingerprinting Attack on the Tor Anonymity System, Lecture Notes in Computer Science (11th International Conference on Information and Communications Security: ICICS 2009), Vol.5927, pp.425-438, 2009 [detail]

2010年6月卒業/退職

属性 氏名 リンク
訪問学生付 紹静 

付 紹静

  • 訪問学生
研究テーマ
  • コーディング, 共通鍵暗号
Publications
  • Shaojing Fu, Kanta Matsuura, Chao Li, Longjiang Qu. Construction of highly nonlinear resilient S-boxes with given degree, Designs, Codes and Cryptography, Vol.64, No.3, pp.241-253, 2012 [detail]
  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu. Construction of Even- variable Rotation Symmetric Boolean Functions with Maximum Algebraic Immunity, SCIENCE CHINA Information Sciences, Vol.56, No.3, pp.1-9, 2013 [detail]
  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu. Blanced 2p-variable Rotation Symmetric Boolean Functions with Maximum Algebraic Immunity, Applied mathematical Letters, Vol.24, No.12, pp.2093-2096, 2011 [detail]
  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu.. Construction of Odd- variable Resilient Boolean Functions with Optimal Degree, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.VE94-A, pp.265-267, 2011 [detail]
  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu. Enumeration of Balanced Symmetric Functions over GF(p), Information Processing Letters, Vol.110, pp.544-548, 2010
  • Shaojing Fu, Kanta Matsuura, Chao Li. Construction of High Nonlinearity Resilient S-Boxes with Given Degree, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010
  • Shaojing Fu, Kanta Matsuura, Chao Li, Longjiang Qu. Construction of Rotation Symmetric Boolean Functions with Maximum Algebraic Immunity, Lecture Notes in Computer Science (The 8th International Conference on Cryptology and Network Security: CANS 2009), Vol.5888, pp.402-412, 2009

2010年3月卒業/退職

属性 氏名 リンク
博士課程楊 鵬 
修士課程中井 泰雅 
秘書橋詰 直子 

楊 鵬

  • 博士課程
研究テーマ
  • 情報セキュリティ, 高機能暗号方式, 安全性定義.
Publications
  • 松浦幹太, 楊鵬. セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択, 情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2010, No.50, 2010 [detail]
  • 楊鵬, 松浦幹太. JCMVPに関するユーザ向けガイドライン試作, 第72回情報処理学会全国大会, 2010
  • Peng Yang, Kanta Matsuura. An Introduction of A Users’ Guideline to Japan Cryptographic Module Validation Program, ASIACCS 2010 (5th ACM Symposium on Information, Computer and Communications Security), 2010
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. A new approach to evaluate Fujisaki-Okamoto conversions in identity based encryption, Proceeding of the 32th Symposium on Information Theory and Its Application (SITA’09), pp.e-proceeding, 2009
  • Peng Yang, Rui Zhang, Kanta Matsuura, Hideki Imai. Stateful Key Encapsulation Mechanism, 情報処理学会コンピュータセキュリティ研究会, Vol.2009-CSEC-046, No.43, pp.e-proceeding, 2009
  • Peng Yang, Rui Zhang, Kanta Matsuura, Hideki Imai. Generic Construction of Stateful Identity Based Encryption, Lecture Notes in Computer Science (Information Security, 12th International Conference: ISC2009), Vol.5735, pp.338-346, 2009
  • Peng Yang, Rui Zhang, Kanta Matsuura, Hideki Imai. Generic Construction of Stateful Identity Based Encryption, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, CD-ROM, 2009
  • 楊 鵬, 松浦幹太. A Forward Secure Identity Based Encryption Scheme with Master Key Update, The 31st Symposium on Information Theory and its Applications (SITA2008), CD-ROM, 2008 [detail]
  • Peng Yang, Kanta Matsuura. A Forward Secure Identity Based Encryption Scheme with Master Key Update, Proceedings of 2008 International Symposium on Information Theory and its Applications (ISITA2008), CD-ROM, 2008 [detail]
  • Peng Yang, Kanta Matsuura. Stateful Public Key Encryption: How to Remove Gap Assumptions and Maintaining Tight Reductions, Proceedings of 2008 International Symposium on Information Theory and its Applications (ISITA2008), CD-ROM, 2008 [detail]
  • Peng Yang, Goichiro Hanaoka, Yang Cui, Rui Zhang, Nuttapong Attrapadung, Kanta Matsuura, Hideki Imai. Relations among Notions of Security for Identity Based Encryption Schemes, 情報処理学会論文誌, Vol.47, No.8, pp.2417-2429, 2006 [detail]
  • Takashi Kitagawa, Peng Yang, Goichro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. Generic Transforms to Acquire CCA-Security for Identity Based Encryptions: The Cases of FOpkc and REACT, Lecture Notes in Computer Science (11th Australasian Conference on Information Security and Provacy: ACISP 2006), Vol.4058, pp.348-359, 2006 [detail]
  • Nuttapong Attrapadung, Yang Cui, David Galindo, Goichiro Hanaoka, Ichiro Hasuo, Hideki Imai, Kanta Matsuura, Peng Yang, Rui Zhang. Relations among Notions of Security for Identity Based Encryption Schemes, Lecture Notes in Computer Science (LATIN 2006: Theoretical Informatics: 7th Latin American Symposium), Vol.3887, pp.130-141, 2006 [detail]
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Kanta Matsuura, Hideki Imai. Applying Fujisaki-Okamoto to Identity-Based Encryption, Lecture Notes in Computer Science (Applied Algebra, Algebraic Algorithms and Error-Correcting Codes: 16th International Symposium: AAECC-16), Vol.3857, pp.183-192, 2006 [detail]
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. A Simple Approach to Evaluate Fujisaki-Okamoto Conversion in Identity Based Encryption, Proceedings of the 2006 International Symposium on Information Theory and Its Applications (ISITA'06), pp.507-512, 2006 [detail]

中井 泰雅

  • 修士課程
研究テーマ
  • 暗号技術, コンピューターセキュリティ
Publications
  • 小林鉄太郎, 中井泰雅. タイムリリース暗号における鍵発行サーバについて, 第11回ペアリングフォーラム, 2010
  • 小林鉄太郎, 中井泰雅. 汎用IBEに基づくタイムリリース暗号の実装と評価, 第11回ペアリングフォーラム, 2010
  • 中井泰雅、松田隆宏、松浦幹太. 時間前復号機能付き時限式暗号の効率的な一般的構成法, 2010年暗号と情報セキュリティシンポジウム(SCIS2010)予稿集, CD-ROM, 2010 [detail]
  • 小林鉄太郎, 中井泰雅. タイムリリース暗号システムの設計と実装, 第10回ペアリングフォーラム, 2009
  • Yasumasa Nakai, Takahiro Matsuda, Wataru Kitada, Kanta Matsuura. A Generic Construction of Timed-Release Encryption with Pre-open Capability, Lecture Notes in Computer Science (Advances in Information and Computer Security, The 4th International Workshop on Security: IWSEC2009), Vol.5824, pp.53-70, 2009 [detail]
  • 中井泰雅, 松田隆宏, 北田亘, 松浦幹太. 時間前開封機能付き時限式暗号の一般的構成法, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, CD-ROM, 2009 [detail]

橋詰 直子

  • 秘書
研究テーマ

2009年3月卒業/退職

属性 氏名 リンク
修士課程渡邉 悠Link

渡邉 悠

  • 修士課程
研究テーマ
  • コンピュータセキュリティ, 脆弱性対策, 並列分散コンピューティング
Publications
  • 渡邉悠, 松浦幹太. ホワイトリストコーディングによるSQLインジェクション攻撃耐性保証方法と実装, 情報処理学会論文誌, Vol.50, No.9, pp.2048-2061, 2009
  • 渡邉悠, 松浦幹太. ホワイトリストコーディングによるSQLインジェクション攻撃耐性保証方法と実装, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, CD-ROM, 2009
  • 渡邉悠, 松浦幹太. SQLインジェクション攻撃を防止するためのプログラミング方法とデータベース拡張, Computer Security Symposium2008 (CSS2008), 2008
  • 渡邉悠, 松浦幹太. インジェクション系脆弱性を持つコードの記述が不可能なフレームワーク, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008 [detail]
  • 渡邉悠, 松浦幹太. SQLの条件節が動的に構成されることを考慮したデータベース接続APIの設計, コンピュータセキュリティシンポジウム(CSS2007), pp.571-576, 2007 [detail]

2008年3月卒業/退職

属性 氏名 リンク
修士課程北田 亘 
修士課程Vadim Jefte Zendejas Samano 
修士課程Phan Thi Lan Anh 

北田 亘

  • 修士課程
研究テーマ
  • 暗号学
Publications
  • 北田亘, 松浦幹太. フォワードセキュア属性ベース暗号に関する一考察, The 31st Symposium on Information Theory and its Applications (SITA2008), CD-ROM, 2008
  • 北田亘, 松浦幹太. ブラインド属性ベース暗号 , 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008 [detail]
  • 北田亘, 松浦幹太. 柔軟な識別子評価可能な暗号化方式, 第30回情報理論とその応用シンポジウム(SITA2007), 2007 [detail]
  • Wataru Kitada, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Unconditionally Secure Chaffing-and-Winnowing for Multiple Use, Lecture Notes in Computer Science (International Conference on Information Theoretic Security: ICITS 2007), Vol.4883, pp.133-145, 2007 [detail]
  • 北田亘、Nuttapong Attrapadung、花岡悟一郎、松浦幹太、今井秀樹. IBE-PKE変換の広がりの限界への更なる考察, 2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 2007 [detail]
  • 北田亘, 花岡悟一郎, Nuttapong Attrapadung, 張鋭, 松浦幹太, 今井秀樹. BDDH仮定とSquare BDDH仮定の関係の考察, 第29回情報理論とその応用シンポジウム (SITA2006) 予稿集, Vol.Ⅰ, pp.299-302, 2006 [detail]

Vadim Jefte Zendejas Samano

  • 修士課程
研究テーマ
  • Mail Security
Publications
  • Vadim Jefte Zendejas Samano, Takuro Hosoi, Kanta Matsuura. Time Categorization in a Social-Network-Analysis Spam Filter, Workshop on Information Security Applications (WISA2008), CD-ROM, 2008 [detail]
  • Vadim Jefte Zendejas Samano, Kanta Matsuura. Social Network Analysis Spam Filtering using Time Categorization, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008
  • Vadim Jefte Zendejas Samano, Kanta Matsuura. Using time to classify spam, 第39回情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2007, No.126, pp.19-24, 2007

Phan Thi Lan Anh

  • 修士課程
研究テーマ
  • Cryptography
Publications
  • Thi Lan Anh Phan, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Key-Insulated Public Key Encryption with Auxiliary Helper Key: Model, Construcrtions and Formal Security Proofs, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E90-A, No.9, pp.1814-1829, 2007 [detail]
  • Thi Lan Anh Phan, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Formal Security Proofs of Key-Insulated Public Key Encryption with Auxiliary Helper Key, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007), 2007
  • Thi Lan Anh Phan, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A New Key-Insulated Public Key Encryption Scheme with Auxiliary Helper Key, Proceeding of the 29th Symposium on Information Theory and Its Application (SITA’06), Vol.Ⅱ, pp.477-480, 2006
  • Thi Lan Anh Phan, Yumiko Hanaoka, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Reducing the Spread of Damage of Key Exposure in Key Insulated Encryption, Lecture Notes in Computer Science (First International Conference on Cryptology in Vietnam: VietCrypt 2006), Vol.4341, pp.366-384, 2006 [detail]

松浦 研究室/ 153-8505 東京都目黒区駒場4-6-1/東京大学生産技術研究所 情報・エレクトロニクス部門(第3部)