松浦研究室の過去のメンバー(2008年卒業以降)

2016年3月卒業/退職

属性 氏名 リンク
博士課程大畑 幸矢 
修士課程中田 謙二郎 
修士課程篠田 詩織 
訪問学生Tobias Fuchs 

大畑 幸矢

  • 博士課程
研究テーマ
  • 暗号学
Publications
  • 大畑幸矢, 松田隆宏, 松浦幹太. パスワード再発行プロトコルの安全性について, 2016年 暗号と情報セキュリティシンポジウム (SCIS2016)予稿集, USBメモリ, 2016[detail]
  • 大畑幸矢, 松田隆宏, 松浦幹太. 証明可能安全なパスワード再発行プロトコル・改, 2015年 コンピュータセキュリティシンポジウム (CSS2015)予稿集, pp.1313-1320, 2015[detail]
  • Satsuya Ohata, Takahiro Matsuda, Kanta Matsuura. On Rigorous Security of Password Recovery Protocols, 2015[detail]
  • Satsuya Ohata, Yutaka Kawai, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura. Re-encryption Verifiability: How to Detect Malicious Activities of a Proxy in Proxy Re-encryption, Lecture Notes in Computer Science (Topics in Cryptology: CT-RSA2015), Vol.9048, pp.410-428, 2015[detail]
  • 大畑幸矢, 松浦幹太. 識別不可性難読化に基づく復号の速い代理再暗号化について, 2015年 暗号と情報セキュリティシンポジウム (SCIS2015)予稿集, CD-ROM, 2015[detail]
  • 大畑幸矢, 松田隆宏, 松浦幹太. 証明可能安全なパスワード再発行プロトコルについて, 2014年 コンピュータセキュリティシンポジウム (CSS2014)予稿集, CD-ROM, 2014[detail]
  • Satsuya Ohata. On the Key Re-splittability of Threshold Public Key Encryption, 2014
  • Satsuya Ohata, Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura. More Constructions of Re-splittable Threshold Public Key Encryption, Lecture Notes in Computer Science (Advances in Information and Computer Security, The 9th International Workshop on Security: IWSEC2014), Vol.8639, pp.109-118, 2014[detail]
  • 大畑幸矢, 松田隆宏, 花岡悟一郎, 松浦幹太. 閾値公開鍵暗号の鍵再分割可能性について, 2014年 暗号と情報セキュリティシンポジウム (SCIS2014)予稿集, CD-ROM, 2014[detail]
  • 大畑幸矢, 松田隆宏, 花岡悟一郎, 松浦幹太. 検証可能代理人再暗号化方式の安全性について, 2013年 暗号と情報セキュリティシンポジウム (SCIS2013)予稿集, CD-ROM, 2013[detail]

中田 謙二郎

  • 修士課程
研究テーマ
  • 匿名通信
Publications
  • 中田謙二郎, 松浦幹太. 匿名通信システムTorに対する指紋攻撃の判定評価の拡張, 2016年 暗号と情報セキュリティシンポジウム (SCIS2016)予稿集, USBメモリ, 2016[detail]
  • 中田謙二郎,松浦幹太. 匿名通信システムTorにおけるウルフウェブサイトの提案, 第70回コンピュータセキュリティ・第14回セキュリティ心理学とトラスト合同研究発表会, pp.電子版のみ, 2015[detail]

篠田 詩織

  • 修士課程
研究テーマ
  • 情報セキュリティマネジメント
Publications
  • Shiori Shinoda, Kanta Matsuura. Empriical Investigation of Threats to Loyalty Programs by Using Models Inspired by the Gordon-Loeb Formulation of Security Investment, Journal of Information Security (JIS), Vol.7, No.2, pp.29-48, 2016[detail]
  • 篠田詩織, 松浦幹太. ロイヤルティプログラムのセキュリティに対するネットワーク分析指標に着目した考察, コンピュータセキュリティシンポジウム2015 (CSS2015)予稿集, CD-ROM, 2015[detail]
  • 篠田詩織, 松浦幹太. ロイヤルティプログラムのセキュリティインシデントに関する実証分析および制度設計の検討, 日本セキュリティ・マネジメント学会 第29回全国大会発表予稿集, pp.51-58, 2015[detail]
  • 篠田詩織,松浦幹太. ロイヤルティプログラムのセキュリティインシデントインパクト分析に向けたポイント流動性の定義に対する考察, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015[detail]

Tobias Fuchs

  • 訪問学生
研究テーマ
  • 暗号技術、匿名通信

2015年3月卒業/退職

属性 氏名 リンク
博士課程Bongkot Jenjarrussakul 
修士課程馮 菲 
修士課程碓井 利宣 
研究生片山 慶介 

Bongkot Jenjarrussakul

  • 博士課程
研究テーマ
  • 情報セキュリティマネジメント
Publications
  • Bongkot Jenjarrussakul, Kanta Matsuura. Impact from Security Incidents and Partnership in Japanese Loyalty Program (日本のロイヤルティ・プログラムにおける企業間連携とそのセキュリティインシデントによるインパクト), 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, CD-ROM, 2015[detail]
  • Bongkot Jenjarrussakul, Kanta Matsuura. Japanese Loyalty Program: An Empirical Analysis on their Liquidity, Security Efforts, and Actual Security Levels, 日本セキュリティ・マネジメント学会誌, Vol.28, No.3, pp.17-32, 2015[detail]
  • Bongkot Jenjarrussakul, Kanta Matsuura. Analysis of Japanese Loyalty Programs Considering Liquidity, Security Efforts, and Actual Security Levels , 13th Workshop on the Economics of Information Security (WEIS2014), pp.on web, 2014[detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Sectoral and Regional Interdependency of Japanese Firms Under the Influence of Information Security Risks, The Economics of Information Security and Privacy, pp.115-134, 2013[detail]
  • Bongkot Jenjarrussakul, Kanta Matsuura. Another class of function for the productivity space of information security investment, 2013年 暗号と情報セキュリティシンポジウム (SCIS2013), CD-ROM, 2013[detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Sectoral and Regional Interdependency of Japanese Firms under the Influence of Information Security Risks , 11th Workshop on the Economics of Information Security (WEIS2012), pp.on web, 2012[detail]
  • 飛鋪亮太, Bongkot Jenjarrussakul, 田中秀幸, 松浦幹太, 今井秀樹. 日本における情報セキュリティの相互依存性の分析, 電子情報通信学会情報セキュリティ研究会 (電子情報通信学会技術研究報告), Vol.111, No.455, pp.23-29, 2012[detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Information Security and the Impact from the Great East Japan Earthquake, 2012年 暗号と情報セキュリティシンポジウム (SCIS2012), CD-ROM, 2012[detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Impact on Information Security from the Great East Japan Earthquake on March 11, 2011, Eighth Annual Forum on Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2012[detail]
  • Bongkot Jenjarrussakul, Kanta Matsuura. A Survey on Information Security Economics, 日本セキュリティ・マネジメント学会誌, Vol.24, No.3, pp.53-60, 2011[detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Empirical study on Interdependency of Information Security between Industrial Sectors and Regions, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011)予稿集, CD-ROM, 2011[detail]
  • Bongkot Jenjarrussakul, Hideyuki Tanaka, Kanta Matsuura. Empirical Study on Interdependency of Information Security Between Industrial Sectors and Regions, Seventh Annual Forum on Financial Information Systems and Cybersecurity: A Public Policy Perspective, 2011[detail]

馮 菲

  • 修士課程
研究テーマ
  • 匿名通信
Publications
  • 馮菲, 松浦幹太. Stronger Bridge Mechanisms of Tor Considering Exhaustive Adversarial Models, 情報処理学会 論文誌, Vol.59, No.9, pp.電子版のみ, 2015[detail]
  • 馮菲, 松浦幹太. Evaluation of Anti-enumeration Defenses for Tor Bridges, 暗号と情報セキュリティ・シンポジウム (SCIS2015), CD-ROM, 2015[detail]
  • 馮菲, 松浦幹太. 網羅的な攻撃者モデルを考慮したTorブリッジ機構の強化, Stronger Bridge Mechanisms of Tor Considering Exhaustive Adversarial Models, コンピュータセキュリティシンポジウム 2014 論文集, CD-ROM, 2014[detail]
  • 馮菲, 松浦幹太. Towards Better Parameters of Tor's Entry Guard Mechanism, 暗号と情報セキュリティ・シンポジウム (SCIS2014), CD-ROM, 2014
  • 馮菲, 松浦幹太. Torネットワークに対する戦略的攻撃とその脅威の検証, Towards an Analysis of a Strategic Attack against the Tor Network, コンピュータセキュリティシンポジウム 2013 論文集, CD-ROM, 2013

碓井 利宣

  • 修士課程
研究テーマ
  • マルウェア対策技術、不正検知
Publications
  • 包含,碓井利宣,松浦幹太. 特徴選択によるマルウェアの最適化レベル推定精度向上, 暗号と情報セキュリティシンポジウム 2015 (SCIS2015)予稿集, CD-ROM, 2015[detail]
  • 碓井利宣,松浦幹太. マルウェア検知および分類に向けたコンパイラ再最適化, 暗号と情報セキュリティシンポジウム 2015 (SCIS2015)予稿集, CD-ROM, 2015[detail]
  • 碓井利宣,松浦幹太. 機械語命令列の差異によるマルウェア対策技術への影響の削減を目的とした隠れマルコフモデルに基づくコンパイラ推定手法, 暗号と情報セキュリティシンポジウム 2014 (SCIS2014)予稿集, CD-ROM, 2014
  • 碓井利宣,松浦幹太. マルウェア対策技術の精度向上を目的としたコンパイラおよび最適化レベルの推定手法, マルウェア対策研究人材育成ワークショップ 2013 (MWS 2013), CD-ROM, 2013[detail]

片山 慶介

  • 研究生
研究テーマ
  • 生体認証

2014年3月卒業/退職

属性 氏名 リンク
博士課程村上 隆夫 
修士課程横手 健一 
修士課程高木 哲平 

村上 隆夫

  • 博士課程
研究テーマ
  • 生体認証
Publications
  • Kenta Takahashi, Takao Murakami. A Measure of Information Gained through Biometric Systems, Elsevier Image and Vision Computing, Vol.32, No.12, pp.1194-1203, 2014[detail]
  • 村上隆夫,高橋健太,松浦幹太. IDレス生体認証における最適な逐次融合判定に向けて—ゆう度比判定方式の最適性の証明と実験的評価—, 電子情報通信学会和文論文誌A, Vol.J97-A, No.12, pp.710-725, 2014[detail]
  • Takao Murakami, Kenta Takahashi, Kanta Matsuura. A General Framework and Algorithms for Score Level Indexing and Fusion in Biometric Identification, IEICE Transactions on Information and Systems, Vol.E97-D, No.3, pp.510-523, 2014[detail]
  • Takao Murakami, Kenta Takahashi, Kanta Matsuura. Toward Optimal Fusion Algorithms with Security against Wolves and Lambs in Biometrics, IEEE Transactions on Information Forensics and Security (IEEE TIFS), Vol.9, No.2, pp.259-271, 2014[detail]
  • 加賀陽介,高橋健太,村上隆夫. GLMMに基づくテンプレートの品質推定と融合判定による生体認証の高精度化, 電子情報通信学会和文論文誌A, Vol.J96-A, No.12, pp.815-828, 2013[detail]
  • 村上隆夫,高橋健太,松浦幹太. 大規模IDレス生体認証に向けた逐次索引融合判定の提案, 電子情報通信学会和文論文誌A, Vol.J96-A, No.12, pp.801-814, 2013[detail]
  • 村上隆夫,高橋健太,松浦幹太. IDレス生体認証における最適な逐次融合判定について, バイオメトリクス研究会(BioX研究会), pp.34-39, 2013[detail]
  • Takao Murakami, Kenta Takahashi, Susumu Serita, Yasuhiro Fujii. Probabilistic Enhancement of Approximate Indexing in Metric Spaces, Elsevier Information Systems, Vol.38, No.7, pp.1007-1018, 2013[detail]
  • 加賀陽介,高橋健太,村上隆夫,高田治,坂崎尚生. 一般化線形混合モデルに基づく生体認証システムに関する検討, 第1回バイオメトリクス研究会(BioX研究会), 2012[detail]
  • 村上隆夫,高橋健太,松浦幹太. WolfとLambに対する安全性と最適性を持つ融合判定の理論的考察, 第1回バイオメトリクス研究会(BioX研究会), 2012[detail]
  • Takao Murakami, Kenta Takahashi, Kanta Matsuura. Towards Optimal Countermeasures against Wolves and Lambs in Biometrics, Proceedings of the IEEE Fifth International Conference on Biometrics: Theory, Applications and Systems (BTAS 2012), 2012[detail]
  • 高橋健太,村上隆夫,加賀陽介,松原佑生子,米山裕太,本部栄成, 西垣正勝. テンプレート公開型生体認証基盤, 2012年 暗号と情報セキュリティシンポジウム(SCIS2012)予稿集, CD-ROM, 2012[detail]
  • 加賀陽介,高田治,村上隆夫,高橋健太. 一般化線形混合モデルに基づく生体認証に関する検討, 2012年 暗号と情報セキュリティシンポジウム(SCIS2012)予稿集, CD-ROM, 2012[detail]
  • 高橋健太,村上隆夫. 情報量に基づく生体認証システムの個人識別性能評価指標, 第1回バイオメトリクスと認識・認証シンポジウム(SBRA2011), 2011[detail]
  • Takao Murakami, Kenta Takahashi. Fast and Accurate Biometric Identification Using Score Level Indexing and Fusion, Proceedings of IEEE/IAPR International Joint Conference on Biometrics (IJCB 2011), CD-ROM, 2011[detail]
  • Takao Murakami, Kenta Takahashi, Susumu Serita, Yasuhiro Fujii. Versatile Probability-based Indexing for Approximate Similarity Search, Proceedings of 4th International Conference on SImilarity Search and APplications (SISAP 2011), pp.51-58, 2011[detail]

横手 健一

  • 修士課程
研究テーマ
  • ネットワークセキュリティ、ソフトウェアセキュリティ
Publications
  • 横手 健一, 松浦 幹太 . 匿名通信システムTorの安全性を低下させるトラフィック逆加工, コンピュータセキュリティシンポジウム2012論文集, Vol.2012, No.3, pp.624-631, 2012[detail]

高木 哲平

  • 修士課程
研究テーマ
  • ネットワークセキュリティ、機械学習
Publications
  • 高木哲平 松浦幹太. DoS攻撃検知に向けたパケット単位コルモゴロフ複雑性差分の特性分析, CSS 2013, 2013

2013年12月卒業/退職

属性 氏名 リンク
訪問学生Andreas Gutmann 

Andreas Gutmann

  • 訪問学生
研究テーマ
  • 公開鍵暗号、証明可能安全性
Publications
  • Andreas Gutmann, Kanta Matsuura. The use of linguistics in cryptography and its application to improve the HB protocol, コンピュータセキュリティシンポジウム2013 (CSS2013), CD-ROM, 2013[detail]

2012年3月卒業/退職

属性 氏名 リンク
修士課程市川 顕 

市川 顕

  • 修士課程
研究テーマ
  • ネットワークセキュリティ、ソフトウェアセキュリティ
Publications
  • 市川顕, 松浦幹太. 実行プロセス分離によるJITシェルコード実行防止, 情報処理学会論文誌, Vol.53, No.9, pp.2302-2312, 2012
  • 市川顕, 松浦幹太. 実行プロセス分離によるJITシェルコード実行防止とその実装・評価, 2012年 暗号と情報セキュリティシンポジウム (SCIS2012)予稿集, CD-ROM, 2012[detail]
  • Ken Ichikawa, Kanta Matsuura. Preventing execution of JIT shellcode by isolating running process, Annual Computer Security Applications Conference 2011, 2011
  • 市川顕, 松浦幹太. 実行プロセス分離によるJITシェルコード実行防止, Computer Security Symposium2011 (CSS2011), CD-ROM, 2011[detail]
  • 市川顕, 松浦幹太. 実行監視によるJIT Spraying攻撃検知, 第52回情報処理学会コンピュータセキュリティ研究会 (CSEC52)(情報処理学会研究報告), Vol.2011, No.46, pp.download, 2011[detail]

2011年3月卒業/退職

属性 氏名 リンク
博士課程松田 隆宏 
修士課程千葉 大輝 

松田 隆宏

  • 博士課程
研究テーマ
  • 暗号技術, 証明可能安全性, コンピュータセキュリティ
Publications
  • Takao Murakami, Kenta Takahashi, Susumu Serita, Yasuhiro Fujii. Probabilistic Enhancement of Approximate Indexing in Metric Spaces, Elsevier Information Systems, [detail]
  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura. Relations between Constrained and Bounded Chosen Ciphertext Security for Key Encapsulation Mechanisms, Lecture Notes in Computer Science (Public Key Cryptography - PKC 2012, 15th International Conference on Practice and Theory in Public Key Cryptography: PKC 2012), Vol.7293, pp.576-594, 2012[detail]
  • Anil Mundra, Anish Mathuria, Naveen Kumar, Takahiro Matsuda, Kanta Matsuura. Two Views on Hierarchical Key Assignment Schemes, 日本セキュリティ・マネジメント学会誌, Vol.25, No.3, pp.40-51, 2012[detail]
  • Takahiro Matsuda, Kanta Matsuura. On Black-Box Separations among Injective One-Way Functions, Lecture Notes in Computer Science (Theory of Cryptography, 8th Theory of Cryptography Conference: TCC 2011), Vol.6597, pp.597-614, 2011
  • Takahiro Matsuda, Kanta Matsuura. Parallel Decryption Queries in Bounded Chosen Ciphertext Attacks, Lecture Notes in Computer Science (Public Key Cryptography - PKC 2011, 14th International Conference on Practice and Theory in Public Key Cryptography: PKC 2011), Vol.6571, pp.246-264, 2011[detail]
  • 松田隆宏, 花岡悟一郎, 松浦幹太. KEMのConstrained CCA安全性と回数制限付きCCA安全性の関係, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011)予稿集, CD-ROM, 2011[detail]
  • 松田隆宏, 松浦幹太. 単一型と並行型の復号クエリを考慮した回数制限付き選択暗号文攻撃に対する安全性定義間の関係, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011)予稿集, CD-ROM, 2011[detail]
  • 松田隆宏, 松浦幹太. 単写の一方向関数のブラックボックス構成の不可能性について, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011)予稿集, CD-ROM, 2011[detail]
  • Takahiro Matsuda, Yasumasa Nakai, Kanta Matsuura. Efficient Generic Constructions of Timed-Release Encryption with Pre-open Capability, Lecture Notes in Computer Science (Pairing-Based Cryptography, 4th International Conference on Pairing-Based Cryptography: Pairing 2010), Vol.6487, pp.225-245, 2010[detail]
  • 松田隆宏, 松浦幹太. 開封時刻の秘匿性を持つ事前開封機能付きタイムリリース暗号の一般的な構成法, 情報処理学会コンピュータセキュリティシンポジウム2010(CSS2010), pp.681-686, 2010[detail]
  • 松田隆宏, 松浦幹太. Mixed CCA安全性: より強い安全性を持つ公開鍵暗号方式のCPA安全な方式のみを用いた構成, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010[detail]
  • 松田隆宏, 松浦幹太. 公開鍵暗号の回数制限付き選択暗号文攻撃に対する安全性, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010[detail]
  • Takahiro Matsuda, Kanta Matsuura, Jacob C. N. Schuldt. Efficient Constructions of Signcryption Schemes and Signcryption Composability, Lecture Notes in Computer Science (Progress in Cryptology, 10th International Conference on Cryptology in India: INDOCRYPT 2009), Vol.5922, pp.321-342, 2009[detail]
  • 松田隆宏, シュルツ ヤコブ, 松浦幹太. 多人数環境を考慮したSigncryptionの簡潔な一般的構成法, 情報処理学会コンピュータセキュリティシンポジウム2009(CSS2009) 論文集, pp.283-288, 2009[detail]
  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. An Efficient Encapsulation Scheme from Near Collision Resistant Pseudorandom Generators and Its Application to IBE-to-PKE Transformations, Lecture Notes in Computer Science (Topics in Cryptology: CT-RSA2009), Vol.5473, pp.16-31, 2009[detail]
  • 松田隆宏, 花岡悟一郎, 松浦幹太, 今井秀樹. 効率の良いEncapsulation方式とIBE-to-PKE変換への応用, 2009年 暗号と情報セキュリティシンポジウム (SCIS2009)予稿集, CD-ROM, 2009[detail]
  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Simple CCA-Secure Public Key Encryption from Any Non-Malleable Identity-Based Encryption, Lecture Notes in Computer Science (The 11th International Conference on Information Security and Cryptology: ICISC2008), Vol.5461, pp.1-19, 2008[detail]
  • Takahiro Matsuda, Nuttapong Attrapadung, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A Strongly Unforgeable Signature under the CDH Assumption without Collision Resistant Hash Functions, IEICE Transactions on Information and Systems, Vol.E91-D, No.5, pp.1466-1476, 2008[detail]
  • 松田隆宏, 花岡悟一郎, 松浦幹太, 今井秀樹. 任意の頑強なIDベース暗号に基づくCCA安全な公開鍵暗号の効率的構成方法, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008[detail]
  • Takahiro Matsuda, Nuttapong Attrapadung, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A CDH-Based Strongly Unforgeable Signature Without Collision Resistant Hash Function, Lecture Notes in Computer Science (Provable Security-First International Conference: ProvSec 2007), Vol.4784, pp.68-84, 2007[detail]
  • Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A Practical Provider Authentication System for Bidirectional Broadcast Service, Lecture Notes in Computer Science (11th International Conference on Knowledge-Based and Intelligent Information & Engineering Systems:KES 2007), Vol.4694, pp.967-974, 2007[detail]
  • 松田隆宏, アッタラパドゥン ナッタポン, 花岡悟一郎, 松浦幹太, 今井秀樹. スタンダードモデルでのCDH仮定に基づく衝突困難ハッシュ関数を用いない強偽造不可能性を持つ署名方式, 2007年 暗号と情報セキュリティシンポジウム (SCIS2007) 予稿集, 2007[detail]

千葉 大輝

  • 修士課程
研究テーマ
  • ネットワークセキュリティ, 暗号技術
Publications
  • Daiki Chiba, Takahiro Matsuda, Jacob C.N. Schuldt, Kanta Matsuura. Efficient Generic Constructions of Signcryption with Insider Security in the Multi-user Setting, Lecture Notes in Computer Science (9th International Conference on Applied Cryptography and Network Security: ACNS 2011), Vol.6715, pp.220-237, 2011
  • 千葉大輝, 松田隆宏, シュルツ・ヤコブ, 松浦幹太. 多人数モデルで内部者安全なSigncryptionの一般的構成法, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011), CD-ROM, 2011[detail]
  • 千葉大輝,松田隆宏, 松浦幹太. タグベースKEMの選択的タグ安全性から適応的タグ安全性へのカメレオンハッシュを用いた強化手法とSigncryption への応用, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010[detail]

2010年11月卒業/退職

属性 氏名 リンク
特任研究員北川 隆 

北川 隆

  • 特任研究員
研究テーマ
  • 情報セキュリティ
Publications
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. A new approach to evaluate Fujisaki-Okamoto conversions in identity based encryption, Proceeding of the 32th Symposium on Information Theory and Its Application (SITA’09), pp.e-proceeding, 2009
  • 北川隆, 楊鵬, 花岡悟一郎, 張鋭, 松浦幹太, 今井秀樹. 藤崎・岡本変換とREACTのIDベース暗号への適用, 2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM), 2006

2010年9月卒業/退職

属性 氏名 リンク
博士課程Jacob Schuldt 
修士課程施 屹 

Jacob Schuldt

  • 博士課程
研究テーマ
  • Cryptography, Provable Security
Publications
  • Jacob C.N. Schuldt, Kanta Matsuura. On-line Non-transferable Signatures Revisited, Lecture Notes in Computer Science (Public Key Cryptography - PKC 2011, 14th International Conference on Practice and Theory in Public Key Cryptography: PKC 2011), Vol.6571, pp.369-386, 2011[detail]
  • Jacob Schuldt, Kanta Matsuura. Efficient Convertible Undeniable Signatures with Delegatable Verification, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.94-A, No.1, pp.71-83, 2011
  • Jacob Schuldt, Kanta Matsuura. On-line Non-transferable Signatures Revisited, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011)予稿集, CD-ROM, 2011
  • Jacob C. N. Schuldt, Kanta Matsuura. An Efficient Convertible Undeniable Signature Scheme with Delegatable Verification, Lecture Notes in Computer Science (6th International Conference on Information Security Practice and Experience: ISPEC2010), Vol.6047, pp.276-293, 2010
  • Jacob C.N. Schuldt, Kanta Matsuura. A Convertible Undeniable Signature Scheme with Delegatable Verification, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010
  • Jacob C. N. Schuldt, Kanta Matsuura. On Identity-based Proxy Signatures and Hierarchical Signature Aggregation, 2009年 暗号と情報セキュリティシンポジウム (SCIS2009)予稿集, CD-ROM, 2009
  • Jacob C. N. Schuldt, Kanta Matsuura, Kenneth G. Paterson. Proxy Signatures Secure Against Proxy Key Exposure, Lecture Notes in Computer Science (11th International Workshop on Practice and Theory in Public Key Cryptography : PKC'08), Vol.4939, pp.141-161, 2008[detail]
  • James Birkett, Alexander W. Dent, Gregory Neven, Jacob C. N. Schuldt. Efficient Chosen-Ciphertext Secure Identity-Based Encryption with Wildcards, Lecture Notes in Computer Science (12th Australasian Conference on Information Security and Provacy: ACISP 2007), Vol.4586, pp.274-292, 2007[detail]

施 屹

  • 修士課程
研究テーマ
  • 匿名通信, ネットワークセキュリティ
Publications
  • 施屹, 松浦幹太. Extended Fingerprinting Attack on Tor with Time Characteristics and Defense Mechanism, 情報処理学会コンピュータセキュリティシンポジウム2010(CSS2010), Vol.2, pp.819-824, 2010[detail]
  • 施屹, 松浦幹太. A Collusion Threat Model for Fingerprinting Attack on the Tor, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010[detail]
  • 施屹, 松浦幹太. 匿名通信システムTorに対する指紋攻撃, 情報処理学会コンピュータセキュリティシンポジウム2009(CSS2009), 2009[detail]
  • Yi Shi, Kanta Matsuura. Fingerprinting Attack on the Tor Anonymity System, Lecture Notes in Computer Science (11th International Conference on Information and Communications Security: ICICS 2009), Vol.5927, pp.425-438, 2009[detail]

2010年6月卒業/退職

属性 氏名 リンク
訪問学生付 紹静 

付 紹静

  • 訪問学生
研究テーマ
  • コーディング, 共通鍵暗号
Publications
  • Shaojing Fu, Kanta Matsuura, Chao Li, Longjiang Qu. Construction of highly nonlinear resilient S-boxes with given degree , Designs, Codes and Cryptography, Vol.64, No.3, pp.241-253, 2012[detail]
  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu. Construction of Even- variable Rotation Symmetric Boolean Functions with Maximum Algebraic Immunity, SCIENCE CHINA Information Sciences, Vol.56, No.3, pp.1-9, 2013[detail]
  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu. Blanced 2p-variable Rotation Symmetric Boolean Functions with Maximum Algebraic Immunity, Applied mathematical Letters, Vol.24, No.12, pp.2093-2096, 2011[detail]
  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu.. Construction of Odd- variable Resilient Boolean Functions with Optimal Degree, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.VE94-A, pp.265-267, 2011[detail]
  • Shaojing Fu, Chao Li, Kanta Matsuura, Longjiang Qu. Enumeration of Balanced Symmetric Functions over GF(p), Information Processing Letters, Vol.110, pp.544-548, 2010
  • Shaojing Fu, Kanta Matsuura, Chao Li. Construction of High Nonlinearity Resilient S-Boxes with Given Degree, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010
  • Shaojing Fu, Kanta Matsuura, Chao Li, Longjiang Qu. Construction of Rotation Symmetric Boolean Functions with Maximum Algebraic Immunity, Lecture Notes in Computer Science (The 8th International Conference on Cryptology and Network Security: CANS 2009), Vol.5888, pp.402-412, 2009

2010年3月卒業/退職

属性 氏名 リンク
博士課程楊 鵬 
修士課程中井 泰雅 
秘書橋詰 直子 

楊 鵬

  • 博士課程
研究テーマ
  • 情報セキュリティ, 高機能暗号方式, 安全性定義.
Publications
  • 松浦幹太, 楊鵬. セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択, 情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2010, No.50, 2010[detail]
  • 楊鵬, 松浦幹太. JCMVPに関するユーザ向けガイドライン試作, 第72回情報処理学会全国大会, 2010
  • Peng Yang, Kanta Matsuura. An Introduction of A Users’ Guideline to Japan Cryptographic Module Validation Program, ASIACCS 2010 (5th ACM Symposium on Information, Computer and Communications Security), 2010
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. A new approach to evaluate Fujisaki-Okamoto conversions in identity based encryption, Proceeding of the 32th Symposium on Information Theory and Its Application (SITA’09), pp.e-proceeding, 2009
  • Peng Yang, Rui Zhang, Kanta Matsuura, Hideki Imai. Stateful Key Encapsulation Mechanism, 情報処理学会コンピュータセキュリティ研究会, Vol.2009-CSEC-046, No.43, pp.e-proceeding, 2009
  • Peng Yang, Rui Zhang, Kanta Matsuura, Hideki Imai. Generic Construction of Stateful Identity Based Encryption, Lecture Notes in Computer Science (Information Security, 12th International Conference: ISC2009), Vol.5735, pp.338-346, 2009
  • Peng Yang, Rui Zhang, Kanta Matsuura, Hideki Imai. Generic Construction of Stateful Identity Based Encryption, 2009年 暗号と情報セキュリティシンポジウム (SCIS2009)予稿集, CD-ROM, 2009
  • 楊 鵬, 松浦幹太. A Forward Secure Identity Based Encryption Scheme with Master Key Update, The 31st Symposium on Information Theory and its Applications (SITA2008), CD-ROM, 2008[detail]
  • Peng Yang, Kanta Matsuura. A Forward Secure Identity Based Encryption Scheme with Master Key Update, Proceedings of 2008 International Symposium on Information Theory and its Applications (ISITA2008), CD-ROM, 2008[detail]
  • Peng Yang, Kanta Matsuura. Stateful Public Key Encryption: How to Remove Gap Assumptions and Maintaining Tight Reductions, Proceedings of 2008 International Symposium on Information Theory and its Applications (ISITA2008), CD-ROM, 2008[detail]
  • Peng Yang, Goichiro Hanaoka, Yang Cui, Rui Zhang, Nuttapong Attrapadung, Kanta Matsuura, Hideki Imai. Relations among Notions of Security for Identity Based Encryption Schemes, 情報処理学会論文誌, Vol.47, No.8, pp.2417-2429, 2006[detail]
  • Takashi Kitagawa, Peng Yang, Goichro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. Generic Transforms to Acquire CCA-Security for Identity Based Encryptions: The Cases of FOpkc and REACT, Lecture Notes in Computer Science (11th Australasian Conference on Information Security and Provacy: ACISP 2006), Vol.4058, pp.348-359, 2006[detail]
  • Nuttapong Attrapadung, Yang Cui, David Galindo, Goichiro Hanaoka, Ichiro Hasuo, Hideki Imai, Kanta Matsuura, Peng Yang, Rui Zhang. Relations among Notions of Security for Identity Based Encryption Schemes, Lecture Notes in Computer Science (LATIN 2006: Theoretical Informatics: 7th Latin American Symposium), Vol.3887, pp.130-141, 2006[detail]
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Kanta Matsuura, Hideki Imai. Applying Fujisaki-Okamoto to Identity-Based Encryption, Lecture Notes in Computer Science (Applied Algebra, Algebraic Algorithms and Error-Correcting Codes: 16th International Symposium: AAECC-16), Vol.3857, pp.183-192, 2006[detail]
  • Peng Yang, Takashi Kitagawa, Goichiro Hanaoka, Rui Zhang, Hajime Watanabe, Kanta Matsuura, Hideki Imai. A Simple Approach to Evaluate Fujisaki-Okamoto Conversion in Identity Based Encryption, Proceedings of the 2006 International Symposium on Information Theory and Its Applications (ISITA'06), pp.507-512, 2006[detail]

中井 泰雅

  • 修士課程
研究テーマ
  • 暗号技術, コンピューターセキュリティ
Publications
  • 小林鉄太郎, 中井泰雅. タイムリリース暗号における鍵発行サーバについて, 第11回ペアリングフォーラム, 2010
  • 小林鉄太郎, 中井泰雅. 汎用IBEに基づくタイムリリース暗号の実装と評価, 第11回ペアリングフォーラム, 2010
  • 中井泰雅、松田隆宏、松浦幹太. 時間前復号機能付き時限式暗号の効率的な一般的構成法, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010)予稿集, CD-ROM, 2010[detail]
  • 小林鉄太郎, 中井泰雅. タイムリリース暗号システムの設計と実装, 第10回ペアリングフォーラム, 2009
  • Yasumasa Nakai, Takahiro Matsuda, Wataru Kitada, Kanta Matsuura. A Generic Construction of Timed-Release Encryption with Pre-open Capability, Lecture Notes in Computer Science (Advances in Information and Computer Security, The 4th International Workshop on Security: IWSEC2009), Vol.5824, pp.53-70, 2009[detail]
  • 中井泰雅, 松田隆宏, 北田亘, 松浦幹太. 時間前開封機能付き時限式暗号の一般的構成法, 2009年 暗号と情報セキュリティシンポジウム (SCIS2009)予稿集, CD-ROM, 2009[detail]

橋詰 直子

  • 秘書
研究テーマ

2009年3月卒業/退職

属性 氏名 リンク
修士課程渡邉 悠Link

渡邉 悠

  • 修士課程
研究テーマ
  • コンピュータセキュリティ, 脆弱性対策, 並列分散コンピューティング
Publications
  • 渡邉悠, 松浦幹太. ホワイトリストコーディングによるSQLインジェクション攻撃耐性保証方法と実装, 情報処理学会論文誌, Vol.50, No.9, pp.2048-2061, 2009
  • 渡邉悠, 松浦幹太. ホワイトリストコーディングによるSQLインジェクション攻撃耐性保証方法と実装, 2009年 暗号と情報セキュリティシンポジウム (SCIS2009)予稿集, CD-ROM, 2009
  • 渡邉悠, 松浦幹太. SQLインジェクション攻撃を防止するためのプログラミング方法とデータベース拡張, Computer Security Symposium2008 (CSS2008), 2008
  • 渡邉悠, 松浦幹太. インジェクション系脆弱性を持つコードの記述が不可能なフレームワーク, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008[detail]
  • 渡邉悠, 松浦幹太. SQLの条件節が動的に構成されることを考慮したデータベース接続APIの設計, コンピュータセキュリティシンポジウム(CSS2007), pp.571-576, 2007[detail]

2008年3月卒業/退職

属性 氏名 リンク
修士課程北田 亘 
修士課程Vadim Jefte Zendejas Samano 
修士課程Phan Thi Lan Anh 

北田 亘

  • 修士課程
研究テーマ
  • 暗号学
Publications
  • 北田亘, 松浦幹太. フォワードセキュア属性ベース暗号に関する一考察, The 31st Symposium on Information Theory and its Applications (SITA2008), CD-ROM, 2008
  • 北田亘, 松浦幹太. ブラインド属性ベース暗号 , 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008[detail]
  • 北田亘, 松浦幹太. 柔軟な識別子評価可能な暗号化方式, 第30回情報理論とその応用シンポジウム(SITA2007), 2007[detail]
  • Wataru Kitada, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Unconditionally Secure Chaffing-and-Winnowing for Multiple Use, Lecture Notes in Computer Science (International Conference on Information Theoretic Security: ICITS 2007), Vol.4883, pp.133-145, 2007[detail]
  • 北田亘、Nuttapong Attrapadung、花岡悟一郎、松浦幹太、今井秀樹. IBE-PKE変換の広がりの限界への更なる考察, 2007年 暗号と情報セキュリティシンポジウム (SCIS2007) 予稿集, 2007[detail]
  • 北田亘, 花岡悟一郎, Nuttapong Attrapadung, 張鋭, 松浦幹太, 今井秀樹. BDDH仮定とSquare BDDH仮定の関係の考察, 第29回情報理論とその応用シンポジウム (SITA2006) 予稿集, Vol.Ⅰ, pp.299-302, 2006[detail]

Vadim Jefte Zendejas Samano

  • 修士課程
研究テーマ
  • Mail Security
Publications
  • Vadim Jefte Zendejas Samano, Takuro Hosoi, Kanta Matsuura. Time Categorization in a Social-Network-Analysis Spam Filter, Workshop on Information Security Applications (WISA2008), CD-ROM, 2008[detail]
  • Vadim Jefte Zendejas Samano, Kanta Matsuura. Social Network Analysis Spam Filtering using Time Categorization, 2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集, CD-ROM, 2008
  • Vadim Jefte Zendejas Samano, Kanta Matsuura. Using time to classify spam, 第39回情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告), Vol.2007, No.126, pp.19-24, 2007

Phan Thi Lan Anh

  • 修士課程
研究テーマ
  • Cryptography
Publications
  • Thi Lan Anh Phan, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Key-Insulated Public Key Encryption with Auxiliary Helper Key: Model, Construcrtions and Formal Security Proofs, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E90-A, No.9, pp.1814-1829, 2007[detail]
  • Thi Lan Anh Phan, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Formal Security Proofs of Key-Insulated Public Key Encryption with Auxiliary Helper Key, Proceedings of The 2007 Symposium on Cryptography and Information Security (SCIS2007) , 2007
  • Thi Lan Anh Phan, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. A New Key-Insulated Public Key Encryption Scheme with Auxiliary Helper Key, Proceeding of the 29th Symposium on Information Theory and Its Application (SITA’06), Vol.Ⅱ, pp.477-480, 2006
  • Thi Lan Anh Phan, Yumiko Hanaoka, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai. Reducing the Spread of Damage of Key Exposure in Key Insulated Encryption, Lecture Notes in Computer Science (First International Conference on Cryptology in Vietnam: VietCrypt 2006), Vol.4341, pp.366-384, 2006[detail]

松浦 研究室/ 153-8505 東京都目黒区駒場4-6-1/東京大学生産技術研究所 情報・エレクトロニクス部門(第3部)