論文(論文誌)
査読あり
-
Koji Nuida,
On the direct indecomposability of infinite irreducible Coxeter groups and the Isomorphism Problem of Coxeter groups,
Communications in Algebra, vol.34, no.7 (2006) 2559--2595
(online version DOI: 10.1080/00927870600651281)
(preprint on arXiv)
(preprint backup)
-
Koji Nuida,
Almost central involutions in split extensions of Coxeter groups by graph automorphisms,
Journal of Group Theory, vol.10, no.2 (2007) 139--166
(online version DOI: 10.1515/JGT.2007.011)
(preprint on arXiv)
(preprint backup)
-
*Koji Nuida, Satoshi Fujitsu, Manabu Hagiwara, Hideki Imai, Takashi Kitagawa, Kazuto Ogawa, Hajime Watanabe,
An efficient 2-secure and short random fingerprint code and its security evaluation,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E92-A, no.1 (2009) 197--206
(online version DOI: 10.1587/transfun.E92.A.197)
-
*Koji Nuida, Satoshi Fujitsu, Manabu Hagiwara, Takashi Kitagawa, Hajime Watanabe, Kazuto Ogawa, Hideki Imai,
An improvement of discrete Tardos fingerprinting codes,
Designs, Codes and Cryptography, vol.52, no.3 (2009) 339--362
(online version DOI: 10.1007/s10623-009-9285-z)
(preprint on IACR Archive)
(preprint backup)
-
*Takuro Abe, Koji Nuida, Yasuhide Numata,
Signed-eliminable graphs and free multiplicities on the braid arrangement,
Journal of the London Mathematical Society (2), vol.80, no.1 (2009) 121--134
(online version DOI: 10.1112/jlms/jdp019)
(preprint on arXiv)
(preprint backup)
-
Koji Nuida,
A characterization of signed graphs with generalized perfect elimination orderings,
Discrete Mathematics, vol.310, no.4 (2010) 819--831
(online version DOI: 10.1016/j.disc.2009.09.019)
(preprint on arXiv)
(preprint backup)
-
Koji Nuida,
Pattern occurrence in the dyadic expansion of square root of two and an analysis of pseudorandom number generators,
INTEGERS: Electronic Journal of Combinatorial Number Theory, vol.10 (2010) 111--127
(online version)
(preprint on arXiv)
(preprint backup)
-
*Koji Nuida, Gen Kimura, Takayuki Miyadera,
Optimal observables for minimum-error state discrimination in general probabilistic theories,
Journal of Mathematical Physics, vol.51 (2010) 093505 (27 pages)
(online version DOI: 10.1063/1.3479008)
(preprint on arXiv)
(preprint backup)
-
*Gen Kimura, Koji Nuida, Hideki Imai,
Distinguishability measures and entropies for general probabilistic theories,
Reports on Mathematical Physics, vol.66, no.2 (2010) 175--206
(online version DOI: 10.1016/S0034-4877(10)00025-X)
(preprint on arXiv)
(preprint backup)
-
Koji Nuida,
On centralizers of parabolic subgroups in Coxeter groups,
Journal of Group Theory, vol.14, no.6 (2011) 891--930
(online version DOI: 10.1515/jgt.2010.088)
(preprint on arXiv)
(preprint backup)
-
Koji Nuida,
Locally parabolic subgroups in Coxeter groups of arbitrary ranks,
Journal of Algebra, vol.350, no.1 (2012) 207--217
(online version DOI: 10.1016/j.jalgebra.2011.11.005)
(preprint on arXiv)
(preprint backup)
-
Koji Nuida,
Short collusion-secure fingerprint codes against three pirates,
International Journal of Information Security, vol.11, no.2 (2012) 85--102
(online version DOI: 10.1007/s10207-012-0155-8)
(preprint on arXiv)
(preprint on IACR Archive)
(preprint backup)
-
*Koji Nuida, Goichiro Hanaoka,
On the security of pseudorandomized information-theoretically secure schemes,
IEEE Transactions on Information Theory, vol.59, no.1 (2013) 635--652
(online version DOI: 10.1109/TIT.2012.2216978)
(preprint on IACR Archive)
(preprint backup)
-
Koji Nuida,
On finite factors of centralizers of parabolic subgroups in Coxeter groups,
Tsukuba Journal of Mathematics, vol.36, no.2 (2013) 235--294
(online version)
(preprint on arXiv)
(preprint backup)
-
Gen Kimura, *Koji Nuida,
On affine maps on non-compact convex sets and some characterizations of finite-dimensional solid ellipsoids,
Journal of Geometry and Physics, vol.86 (2014) 1--18
(online version DOI: 10.1016/j.geomphys.2014.06.004)
(preprint on arXiv)
(preprint backup)
-
*Koji Nuida, Takuro Abe, Shizuo Kaji, Toshiaki Maeno, Yasuhide Numata,
A mathematical problem for security analysis of hash functions and pseudorandom generators,
International Journal of Foundations of Computer Science, vol.26, no.2 (2015) 169--194
(online version DOI: 10.1142/S0129054115500100)
(preprint on arXiv)
(preprint on IACR Archive)
(preprint backup)
-
*Kana Shimizu, Koji Nuida, Hiromi Arai, Shigeo Mitsunari, Nuttapong Attrapadung, Michiaki Hamada, Koji Tsuda, Takatsugu Hirokawa, Jun Sakuma, Goichiro Hanaoka, Kiyoshi Asai,
Privacy-Preserving Search for Chemical Compound Databases,
BMC Bioinformatics, vol.16(Suppl 18) (2015) S6 (14 pages)
(online version DOI: 10.1186/1471-2105-16-S18-S6)
(preprint on bioRxiv)
-
*Kazumasa Shinagawa, Takaaki Mizuki, Jacob C. N. Schuldt, Koji Nuida, Naoki Kanayama, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto,
Secure Computation Protocols Using Polarizing Cards,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E99-A, no.6 (2016) 1122--1131
(online version DOI: 10.1587/transfun.E99.A.1122)
-
*Kana Shimizu, Koji Nuida, Gunnar Rätsch,
Efficient Privacy-Preserving String Search and an Application in Genomics,
Bioinformatics, vol.32, no.11 (2016) 1652--1661
(online version DOI: 10.1093/bioinformatics/btw050)
(preprint on bioRxiv)
-
*Bernhard Mühlherr, Koji Nuida,
Intrinsic Reflections in Coxeter Systems,
Journal of Combinatorial Theory, Series A, vol.144 (2016) 326--360
(online version DOI: 10.1016/j.jcta.2016.06.009)
(preprint on arXiv)
(preprint backup)
-
*Kazumasa Shinagawa, Takaaki Mizuki, Jacob C. N. Schuldt, Koji Nuida, Naoki Kanayama, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto,
Card-Based Protocols Using Regular Polygon Cards,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E100-A, no.9 (2017) 1900--1909
(online version DOI: 10.1587/transfun.E100.A.1900)
-
*Robert B. Howlett, Bernhard Mühlherr, Koji Nuida,
Intrinsic Reflections and Strongly Rigid Coxeter Groups,
Proceedings of the London Mathematical Society, vol.116, no.3 (2018) 534--574
(online version DOI: 10.1112/plms.12090)
(preprint backup)
-
*Keita Emura, Goichiro Hanaoka, Koji Nuida, Go Ohtake, Takahiro Matsuda, Shota Yamada,
Chosen Ciphertext Secure Keyed-Homomorphic Public-Key Cryptosystems,
Designs, Codes and Cryptography, vol.86, no.8 (2018) 1623--1683
(online version DOI: 10.1007/s10623-017-0417-6)
(preprint on IACR Archive)
-
*Yuji Hashimoto, Koji Nuida, Kazumasa Shinagawa, Masaki Inamura, Goichiro Hanaoka,
Toward Finite-runtime Card-based Protocol for Generating a Hidden Random Permutation without Fixed Points,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E101-A, no.9 (2018) 1503--1511
(online version DOI: 10.1587/transfun.E101.A.1503)
-
*Yuji Hashimoto, Kazumasa Shinagawa, Koji Nuida, Masaki Inamura, Goichiro Hanaoka,
Secure Grouping Protocol Using a Deck of Cards,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E101-A, no.9 (2018) 1512--1524
(online version DOI: 10.1587/transfun.E101.A.1512)
(preprint on arXiv)
-
*Yusuke Aikawa, Koji Nuida, Masaaki Shirase,
Elliptic Curve Method Using Complex Multiplication Method,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E102-A, no.1 (2019) 74--80
(online version DOI: 10.1587/transfun.E102.A.74)
-
Shizuo Kaji, Toshiaki Maeno, *Koji Nuida, Yasuhide Numata,
Polynomial Expressions of p-ary Auction Functions,
Journal of Mathematical Cryptology, vol.13, no.2 (2019) 69--80
(online version DOI: 10.1515/jmc-2018-0016)
(preprint on arXiv)
-
*Hiroki Sudo, *Masanobu Jimbo, Koji Nuida, Kana Shimizu,
Secure Wavelet Matrix: Alphabet-Friendly Privacy-Preserving String Search for Bioinformatics,
IEEE/ACM Transactions on Computational Biology and Bioinformatics, vol.16, no.5 (2019) 1675--1684
(online version DOI: 10.1109/TCBB.2018.2814039)
(preprint on bioRxiv)
-
*Hiraku Morita, Nuttapong Attrapadung, Tadanori Teruya, Satsuya Ohata, Koji Nuida, Goichiro Hanaoka,
Constant-Round Client-Aided Two-Server Secure Comparison Protocol and Its Applications,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E103-A, no.1 (2020) 21--32
(online version DOI: 10.1587/transfun.2019CIP0023)
-
Bernhard Mühlherr, *Koji Nuida,
Locally Finite Continuations and Coxeter Groups of Infinite Ranks,
Journal of Pure and Applied Algebra, vol.225, no.1 (2021) 106464 (39 pages)
(online version DOI: 10.1016/j.jpaa.2020.106464)
(preprint backup)
-
*Kazumasa Shinagawa, Koji Nuida,
A Single Shuffle Is Enough for Secure Card-Based Computation of Any Boolean Circuit,
Discrete Applied Mathematics, vol.289 (2021) 248--261
(online version DOI: 10.1016/j.dam.2020.10.013)
(preprint on IACR Archive)
-
*Yuji Hashimoto, Koji Nuida, Goichiro Hanaoka,
Tight Security of Twin-DH Hashed ElGamal KEM in Multi-User Setting,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E105-A, no.3 (2022) 173--181
(online version DOI: 10.1587/transfun.2021CIP0008)
-
*Kota Sasaki, Koji Nuida,
Efficiency and Accuracy Improvements of Secure Floating-Point Addition over Secret Sharing,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E105-A, no.3 (2022) 231--241
(online version DOI: 10.1587/transfun.2021CIP0013)
-
*Keitaro Hiwatashi, Satsuya Ohata, Koji Nuida,
An Efficient Secure Division Protocol Using Approximate Multi-Bit Product and New Constant-Round Building Blocks,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E105-A, no.3 (2022) 404--416
(online version DOI: 10.1587/transfun.2021TAP0004)
-
Koji Nuida,
An Elementary Linear-Algebraic Proof without Computer-Aided Arguments for the Group Law on Elliptic Curves,
International Journal of Mathematics for Industry, vol.13, no.1 (2022) 2150001 (12 pages)
(online version DOI: 10.1142/S2661335221500015)
(preprint on arXiv)
-
*Keita Suzuki, Koji Nuida,
An Improvement of a Key Exchange Protocol Relying on Polynomial Maps,
International Journal of Mathematics for Industry, vol.13, no.1 (2022) 2250002 (13 pages)
(online version DOI: 10.1142/S2661335222500022)
(preprint on arXiv)
-
*Kaisei Kajita, Go Ohtake, Kazuto Ogawa, Koji Nuida, Tsuyoshi Takagi,
Short Lattice Signature Scheme with Tighter Reduction under Ring-SIS Assumption,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E106-A, no.3 (2023) 228--240
(online version DOI: 10.1587/transfun.2022CIP0017)
(preprint on IACR Archive)
-
*Reo Eriguchi, Noboru Kunihiro, Koji Nuida,
Linear Algebraic Approach to Strongly Secure Ramp Secret Sharing for General Access Structures with Application to Symmetric PIR,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E106-A, no.3 (2023) 263--271
(online version DOI: 10.1587/transfun.2022CIP0001)
-
*Reo Eriguchi, Noboru Kunihiro, Koji Nuida,
Multiplicative and Verifiably Multiplicative Secret Sharing for Multipartite Adversary Structures,
Designs, Codes and Cryptography, vol.91 (2023) 1751--1778
(online version DOI: 10.1007/s10623-022-01177-2)
(preprint on IACR Archive)
-
*Yuji Hashimoto, Koji Nuida,
Efficient Supersingularity Testing of Elliptic Curves Using Legendre Curves,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E106-A, no.9 (2023) 1119--1130
(online version DOI: 10.1587/transfun.2022DMP0002)
-
*Yuji Hashimoto, Koji Nuida,
Efficient Construction of CGL Hash Function Using Legendre Curves,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E106-A, no.9 (2023) 1131--1140
(online version DOI: 10.1587/transfun.2022DMP0003)
-
*Reo Eriguchi, Atsunori Ichikawa, Noboru Kunihiro, Koji Nuida,
Efficient Noise Generation Protocols for Differentially Private Multiparty Computation,
IEEE Transactions on Dependable and Secure Computing, vol.20, no.6 (2023) 4486--4501
(online version DOI: 10.1109/TDSC.2022.3227568)
(preprint on IACR Archive)
-
*Kazumasa Shinagawa, Reo Eriguchi, Shohei Satake, Koji Nuida,
Private Simultaneous Messages Based on Quadratic Residues,
Designs, Codes and Cryptography, vol.91, no.12 (2023) 3915--3932
(online version DOI: 10.1007/s10623-023-01279-5)
(preprint on arXiv)
-
*Hirotomo Shinoki, Koji Nuida,
On Extension of Evaluation Algorithms in Keyed-Homomorphic Encryption,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E107-A, no.3 (2024) 218--233
(online version DOI: 10.1587/transfun.2023CIP0007)
(preprint on IACR Archive)
-
*Keitaro Hiwatashi, Koji Nuida,
Correlated Randomness Reduction in Domain-Restricted Secure Two-Party Computation,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E107-A, no.3 (2024) 283--290
(online version DOI: 10.1587/transfun.2023CIP0023)
-
Kazuki Kanai, Kengo Miyamoto, Koji Nuida, *Kazumasa Shinagawa,
Uniform Cyclic Group Factorizations of Finite Groups,
Communications in Algebra, vol.52, no.5 (2024) 2174--2184
(online version DOI: 10.1080/00927872.2023.2285908)
(preprint on arXiv)
-
Koji Nuida,
A Simple and Elementary Proof of Zorn’s Lemma,
Discrete Mathematics Letters, vol.13 (2024) 108--110
(online version DOI: 10.47443/dml.2023.143)
(preprint on arXiv)
-
*Koji Nuida, Tomoko Adachi,
On Weighted-Sum Orthogonal Latin Squares and Secret Sharing,
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences (Letter), vol.E107-A, no.9 (2024) 1492--1495
(online version DOI: 10.1587/transfun.2023DML0002)
(preprint on IACR Archive)
-
Anastasiia Doi, Tomoki Ono, Yoshiki Abe, *Takeshi Nakai, Kazumasa Shinagawa, Yohei Watanabe, Koji Nuida, Mitsugu Iwamoto,
Card-based Protocols for Private Set Intersection and Union,
New Generation Computing, vol.42 (2024) 359--380
(online version DOI: 10.1007/s00354-024-00268-z)
国際研究集会プロシーディング
査読あり
-
*Manabu Hagiwara, Koji Nuida, Takashi Kitagawa, Marc Fossorier, Hideki Imai,
On the minimal length of quasi cyclic LDPC codes with girth greater than or equal to 6,
in: Proceedings of the 2006 International Symposium on Information Theory and its Applications (ISITA 2006), CD-ROM (5 pages), October 2006
-
*Koji Nuida, Manabu Hagiwara, Takashi Kitagawa, Hajime Watanabe, Kazuto Ogawa, Satoshi Fujitsu, Hideki Imai,
A tracing algorithm for short 2-secure probabilistic fingerprinting codes strongly protecting innocent users,
in: Proceedings of 4th IEEE Consumer Communications and Networking Conference (IEEE CCNC 2007), January 2007, pp.1068--1072
(online version DOI: 10.1109/CCNC.2007.215)
-
*Koji Nuida, Manabu Hagiwara, Hajime Watanabe, Hideki Imai,
Optimization of Tardos's fingerprinting codes in a viewpoint of memory amount,
in: T. Furon, F. Cayre, G. Doerr, P. Bas (Eds.), Information Hiding (IH 2007), LNCS 4567, June 2007, pp.279--293
(online version DOI: 10.1007/978-3-540-77370-2_19)
(full-version preprint)
-
*Koji Nuida, Satoshi Fujitsu, Manabu Hagiwara, Takashi Kitagawa, Hajime Watanabe, Kazuto Ogawa, Hideki Imai,
An improvement of Tardos's collusion-secure fingerprinting codes with very short lengths,
in: S. Boztas, H.-F. Lu (Eds.), the 17th International Symposium on Applied Algebra, Algebraic Algorithms and Error-Correcting Codes (AAECC-17), LNCS 4851, December 2007, pp.80--89
(online version DOI: 10.1007/978-3-540-77224-8_12)
(full version)
-
*Takashi Kitagawa, Manabu Hagiwara, Koji Nuida, Hajime Watanabe, Hideki Imai,
A group testing based deterministic tracing algorithm for a short random fingerprint code,
in: Proceedings of the 2008 International Symposium on Information Theory and its Applications (ISITA 2008), December 2008 (5 pages)
(online version DOI: 10.1109/ISITA.2008.4895500)
-
Koji Nuida,
Bounds on fixed-length post-processing functions for stationary biased random number generators,
in: Proceedings of the 2008 International Symposium on Information Theory and its Applications (ISITA 2008), December 2008 (6 pages)
(online version DOI: 10.1109/ISITA.2008.4895580)
-
Koji Nuida,
An improvement of short 2-secure fingerprint codes strongly avoiding false-positive,
in: S. Katzenbeisser, A.-R. Sadeghi (Eds.), Information Hiding (IH 2009), LNCS 5806, June 2009, pp.161--175
(online version DOI: 10.1007/978-3-642-04431-1_12)
-
Takuro Abe, *Koji Nuida, Yasuhide Numata,
An edge-signed generalization of chordal graphs, free multiplicities on braid arrangements, and their characterizations,
in: Proceedings of 21st International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2009), Discrete Mathematics and Theoretical Computer Science, July 2009, pp.1--12
(online version)
(full version)
-
Koji Nuida,
Bounds of asymptotic occurrence rates of some patterns in binary words related to integer-valued logistic maps,
in: Proceedings of 21st International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2009), Discrete Mathematics and Theoretical Computer Science, July 2009, pp.709--720
(online version)
-
Koji Nuida,
An error-tolerant variant of a short 2-secure fingerprint code and its security evaluation,
in: T. Takagi, M. Mambo (Eds.), IWSEC 2009, LNCS 5824, October 2009, pp.140--157
(online version DOI: 10.1007/978-3-642-04846-3_10)
-
*Koji Nuida, Goichiro Hanaoka,
On the security of pseudorandomized information-theoretically secure schemes,
in: K. Kurosawa (Ed.), ICITS 2009, LNCS 5973, September 2010, pp.56--73
(online version DOI: 10.1007/978-3-642-14496-7_6)
(full version)
-
Koji Nuida,
A general conversion method of fingerprint codes to (more) robust fingerprint codes against bit erasure,
in: K. Kurosawa (Ed.), ICITS 2009, LNCS 5973, September 2010, pp.194--212
(online version DOI: 10.1007/978-3-642-14496-7_16)
(full-version preprint)
-
*Koji Nuida, Goichiro Hanaoka,
An improvement of pseudorandomization against unbounded attack algorithms - the case of fingerprint codes,
in: K. Kurosawa (Ed.), ICITS 2009, LNCS 5973, September 2010, pp.213--230
(online version DOI: 10.1007/978-3-642-14496-7_17)
(full version)
-
Koji Nuida,
Short collusion-secure fingerprint codes against three pirates,
in: R. Böhme, P.W.L. Fong, R. Safavi-Naini (Eds.), Information Hiding (IH 2010), LNCS 6387, October 2010, pp.86--102
(online version DOI: 10.1007/978-3-642-16435-4_8)
(full version)
-
*Koji Nuida, Takuro Abe, Shizuo Kaji, Toshiaki Maeno, Yasuhide Numata,
A mathematical problem for security analysis of hash functions and pseudorandom generators,
in: T. Iwata, M. Nishigaki (Eds.), IWSEC 2011, LNCS 7038, November 2011, pp.144--160
(online version DOI: 10.1007/978-3-642-25141-2_10)
(full version)
-
*Takashi Yamakawa, Shota Yamada, Koji Nuida, Goichiro Hanaoka, Noboru Kunihiro,
Chosen ciphertext security on hard membership decision groups: The case of semi-smooth subgroups of quadratic residues,
in: M. Abdalla, R. De Prisco (Eds.), SCN 2014, LNCS 8642, September 2014, pp.558--577
(online version DOI: 10.1007/978-3-319-10879-7_32)
- [Short paper]
Koji Nuida,
How to Use Pseudorandom Generators in Unconditional Security Settings,
in: S. S. M. Chow, J. K. Liu, L. C. K. Hui, S. M. Yiu (Eds.), ProvSec 2014, LNCS 8782, October 2014, pp.291--299
(online version DOI: 10.1007/978-3-319-12475-9_20)
-
*Koji Nuida, Naoto Itakura, Kaoru Kurosawa,
A Simple and Improved Algorithm for Integer Factorization with Implicit Hints,
in: K. Nyberg (Ed.), CT-RSA 2015, LNCS 9048, April 2015, pp.258--269
(online version DOI: 10.1007/978-3-319-16715-2_14)
(preprint on IACR Archive)
-
*Koji Nuida, Kaoru Kurosawa,
(Batch) Fully Homomorphic Encryption over Integers for Non-Binary Message Spaces,
in: E. Oswald, M. Fischlin (Eds.), EUROCRYPT 2015 (Part I), LNCS 9056, April 2015, pp.537--555
(online version DOI: 10.1007/978-3-662-46800-5_21)
(preprint on IACR Archive)
-
*Tadanori Teruya, Koji Nuida, Kana Shimizu, Goichiro Hanaoka,
On Limitations and Alternatives of Privacy-Preserving Cryptographic Protocols for Genomic Data,
in: K. Tanaka, Y. Suga (Eds.), IWSEC 2015, LNCS 9241, August 2015, pp.242--261
(online version DOI: 10.1007/978-3-319-22425-1_15)
-
*Kazumasa Shinagawa, Takaaki Mizuki, Jacob C. N. Schuldt, Koji Nuida, Naoki Kanayama, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto,
Secure Multi-Party Computation Using Polarizing Cards,
in: K. Tanaka, Y. Suga (Eds.), IWSEC 2015, LNCS 9241, August 2015, pp.281--297
(online version DOI: 10.1007/978-3-319-22425-1_17)
(full version)
-
*Kazumasa Shinagawa, Takaaki Mizuki, Jacob C. N. Schuldt, Koji Nuida, Naoki Kanayama, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto,
Multi-Party Computation with Small Shuffle Complexity Using Regular Polygon Cards,
in: M.-H. Au, A. Miyaji (Eds.), ProvSec 2015, LNCS 9451, November 2015, pp.127--146
(online version DOI: 10.1007/978-3-319-26059-4_7)
(full version)
-
*Kazumasa Shinagawa, Koji Nuida, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto,
Committed AND Protocol Using Three Cards with More Handy Shuffle,
in: Proceedings of the 2016 International Symposium on Information Theory and Its Applications (ISITA 2016), October 2016, pp.700--702
(online version)
-
*Kazumasa Shinagawa, Koji Nuida, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto,
Size-Hiding Computation for Multiple Parties,
in: J. H. Cheon, T. Takagi (Eds.), ASIACRYPT 2016 (Part II), LNCS 10032, December 2016, pp.937--966
(online version DOI: 10.1007/978-3-662-53890-6_31)
- [Short paper]
*Baptiste Vinh Mau, Koji Nuida,
Correction of a Secure Comparison Protocol for Encrypted Integers in IEEE WIFS 2012,
in: S. Obana, K. Chida (Eds.), IWSEC 2017, LNCS 10418, August 2017, pp.181--191
(online version DOI: 10.1007/978-3-319-64200-0_11)
-
*Yuji Hashimoto, Kazumasa Shinagawa, Koji Nuida, Masaki Inamura, Goichiro Hanaoka,
Secure Grouping Protocol Using a Deck of Cards,
in: J. Shikata (Ed.), ICITS 2017, LNCS 10681, November 2017, pp.135--152
(online version DOI: 10.1007/978-3-319-72089-0_8)
(full version)
-
*Koichiro Akiyama, Yasuhiro Goto, Shinya Okumura, Tsuyoshi Takagi, Koji Nuida, Goichiro Hanaoka,
A Public-key Encryption Scheme based on Non-linear Indeterminate Equations,
in: C. Adams, J. Camenisch (Eds.), SAC 2017, LNCS 10719, January 2018, pp.215--234
(online version DOI: 10.1007/978-3-319-72565-9_11)
(preprint on IACR Archive)
-
*Hiraku Morita, Nuttapong Attrapadung, Tadanori Teruya, Satsuya Ohata, Koji Nuida, Goichiro Hanaoka,
Constant-Round Client-Aided Secure Comparison Protocol,
in: J. Lopez, J. Zhou, M. Soriano (Eds.), ESORICS 2018 (Part II), LNCS 11099, September 2018, pp.395--415
(online version DOI: 10.1007/978-3-319-98989-1_20)
-
*Hiraku Morita, Nuttapong Attrapadung, Satsuya Ohata, Shota Yamada, Koji Nuida, Goichiro Hanaoka,
Tree-Based Secure Comparison of Secret Shared Data,
in: Proceedings of the 2018 International Symposium on Information Theory and Its Applications (ISITA 2018), October 2018, pp.525--529
(online version DOI: 10.23919/ISITA.2018.8664390)
-
*Hiraku Morita, Nuttapong Attrapadung, Satsuya Ohata, Koji Nuida, Shota Yamada, Kana Shimizu, Goichiro Hanaoka, Kiyoshi Asai,
Secure Division Protocol and Applications to Privacy-Preserving Chi-Squared Tests,
in: Proceedings of the 2018 International Symposium on Information Theory and Its Applications (ISITA 2018), October 2018, pp.530--534
(online version DOI: 10.23919/ISITA.2018.8664337)
-
*Hiroki Sudo, Koji Nuida, Kana Shimizu,
An Efficient Private Evaluation of a Decision Graph,
in: K. Lee (Ed.), ICISC 2018, LNCS 11396, January 2019, pp.143--160
(online version DOI: 10.1007/978-3-030-12146-4_10)
(full-version preprint)
-
*Kazuto Ogawa, Koji Nuida,
Privacy Preservation for Versatile Pay-TV Services,
in: A. Moallem (Ed.), HCI for Cybersecurity, Privacy and Trust: HCII 2019, LNCS 11594, July 2019, pp.417--428
(online version DOI: 10.1007/978-3-030-22351-9_28)
-
*Satsuya Ohata, Koji Nuida,
Communication-Efficient (Client-Aided) Secure Two-Party Protocols and Its Application,
in: J. Bonneau, N. Heninger (Eds.), Financial Cryptography and Data Security: FC 2020, LNCS 12059, July 2020, pp.369--385
(online version DOI: 10.1007/978-3-030-51280-4_20)
(full-version preprint)
-
*Kota Sasaki, Koji Nuida,
Efficiency and Accuracy Improvements of Secure Floating-Point Addition over Secret Sharing,
in: K. Aoki, A. Kanaoka (Eds.), IWSEC 2020, LNCS 12231, September 2020, pp.77--94
(online version DOI: 10.1007/978-3-030-58208-1_5)
(full version)
-
*Keitaro Hiwatashi, Satsuya Ohata, Koji Nuida,
An Efficient Secure Division Protocol Using Approximate Multi-Bit Product and New Constant-Round Building Blocks,
in: M. Conti, J. Zhou, E. Casalicchio, A. Spognardi (Eds.), ACNS 2020, LNCS 12146, October 2020, pp.357--376
(online version DOI: 10.1007/978-3-030-57808-4_18)
(full version)
-
*Reo Eriguchi, Noboru Kunihiro, Koji Nuida,
A Linear Algebraic Approach to Strongly Secure Ramp Secret Sharing for General Access Structures,
in: Proceedings of the 2020 International Symposium on Information Theory and Its Applications (ISITA 2020), October 2020, pp.427--431
(online version DOI: 10.34385/proc.65.C03-2)
(full version)
-
*Kaisei Kajita, Kazuto Ogawa, Koji Nuida, Tsuyoshi Takagi,
Short Lattice Signatures in the Standard Model with Efficient Tag Generation,
in: K. Nguyen, W. Wu, K. Y. Lam, H. Wang (Eds.), ProvSec 2020, LNCS 12505, November 2020, pp.85--102
(online version DOI: 10.1007/978-3-030-62576-4_5)
(full version)
-
*Mriganka Mandal, Koji Nuida,
Identity-based Outsider Anonymous Broadcast Encryption with Simultaneous Individual Messaging,
in: M. Kutyłowski, J. Zhang, C. Chen (Eds.), NSS 2020, LNCS 12570, December 2020, pp.167--186
(online version DOI: 10.1007/978-3-030-65745-1_10)
-
Koji Nuida,
Cryptographic Pseudorandom Generators Can Make Cryptosystems Problematic,
in: J. A. Garay (Ed.), PKC 2021 (Part II), LNCS 12711, May 2021, pp.441--468
(online version DOI: 10.1007/978-3-030-75248-4_16)
(preprint on IACR Archive)
-
*Keitaro Hiwatashi, Ken Ogura, Satsuya Ohata, Koji Nuida,
Accelerating Secure (2+1)-Party Computation by Insecure but Efficient Building Blocks,
in: Proceedings of ACM ASIACCS 2021, June 2021, pp.616--627
(online version DOI: 10.1145/3433210.3453109)
-
*Reo Eriguchi, Kazuma Ohara, Shota Yamada, Koji Nuida,
Non-Interactive Secure Multiparty Computation for Symmetric Functions, Revisited: More Efficient Constructions and Extensions,
in: Proceedings of CRYPTO 2021 (Part II), LNCS 12826, August 2021, pp.305--334
(online version DOI: 10.1007/978-3-030-84245-1_11)
-
*Yuji Hashimoto, Koji Nuida,
Improved Supersingularity Testing of Elliptic Curves Using Legendre Form,
in: Proceedings of Computer Algebra in Scientific Computing 2021 (CASC 2021), LNCS 12865, September 2021, pp.121--135
(online version DOI: 10.1007/978-3-030-85165-1_8)
-
*Reo Eriguchi, Atsunori Ichikawa, Noboru Kunihiro, Koji Nuida,
Efficient Noise Generation to Achieve Differential Privacy with Applications to Secure Multiparty Computation,
in: Proceedings of Financial Cryptography and Data Security: FC 2021 (Part I), LNCS 12674, October 2021, pp.271--290
(online version DOI: 10.1007/978-3-662-64322-8_13)
(full version)
-
*Reo Eriguchi, Koji Nuida,
Homomorphic Secret Sharing for Multipartite and General Adversary Structures Supporting Parallel Evaluation of Low-Degree Polynomials,
in: Proceedings of ASIACRYPT 2021 (Part II), LNCS 13091, December 2021, pp.191--221
(online version DOI: 10.1007/978-3-030-92075-3_7)
(full-version preprint)
-
*Mriganka Mandal, Ramprasad Sarkar, Junbeom Hur, Koji Nuida,
Efficient Fully Anonymous Public-Key Trace and Revoke with Adaptive IND-CCA Security,
in: Proceedings of ISPEC 2021, LNCS 13107, December 2021, pp.168--189
(online version DOI: 10.1007/978-3-030-93206-0_11)
-
Koji Nuida,
How to Handle Invalid Queries for Malicious-Private Protocols Based on Homomorphic Encryption,
in: Proceedings of APKC 2022 (The 9th ACM ASIA Public-Key Cryptography Workshop), May 2022, pp.15--25
(online version DOI: 10.1145/3494105.3526238)
(preprint on IACR Archive)
-
*Reo Eriguchi, Kaoru Kurosawa, Koji Nuida,
Multi-Server PIR with Full Error Detection and Limited Error Correction,
in: Proceedings of ITC 2022, July 2022, pp.1:1--1:20
(online version DOI: 10.4230/LIPIcs.ITC.2022.1)
(full-version preprint)
-
*Hirotomo Shinoki, Koji Nuida,
On Extension of Evaluation Algorithms in Keyed-Homomorphic Encryption,
in: Proceedings of IWSEC 2022, LNCS 13504, August 2022, pp.189--207
(online version DOI: 10.1007/978-3-031-15255-9_10)
(full version)
(full-version preprint)
-
*Nariyasu Heseri, Koji Nuida,
Computational Irrelevancy: Bridging the Gap between Pseudo- and Real Randomness in MPC Protocols,
in: Proceedings of IWSEC 2022, LNCS 13504, August 2022, pp.208--223
(online version DOI: 10.1007/978-3-031-15255-9_11)
(full-version preprint)
-
*Anastasiia Doi, Tomoki Ono, Takeshi Nakai, Kazumasa Shinagawa, Yohei Watanabe, Koji Nuida, Mitsugu Iwamoto,
Card-based Cryptographic Protocols for Private Set Intersection,
in: Proceedings of ISITA 2022, pp.261--265, October 2022
(full version)
-
*Yusaku Maeda, Koji Nuida,
Chosen Ciphertext Secure Keyed Two-Level Homomorphic Encryption,
in: Proceedings of ACISP 2022, LNCS 13494, November 2022, pp.209--228
(online version DOI: 10.1007/978-3-031-22301-3_11)
(full-version preprint)
-
*Reo Eriguchi, Kaoru Kurosawa, Koji Nuida,
On the Optimal Communication Complexity of Error-Correcting Multi-Server PIR,
in: Proceedings of TCC 2022 (Part III), LNCS 13749, December 2022, pp.60--88
(online version DOI: 10.1007/978-3-031-22368-6_3)
(full-version preprint)
-
*Keitaro Hiwatashi, Koji Nuida,
Explicit and Nearly Tight Lower Bound for 2-party Perfectly Secure FSS,
in: Proceedings of ACNS 2023 (Part II), LNCS 13906, June 2023, pp.541--554
(online version DOI: 10.1007/978-3-031-33491-7_20)
-
*Keitaro Hiwatashi, Koji Nuida,
Exponential Correlated Randomness is Necessary in Communication-Optimal Perfectly Secure Two-Party Computation,
in: Proceedings of ITC 2023, July 2023, Article No.18 (16 pages)
(online version DOI: 10.4230/LIPIcs.ITC.2023.18)
-
Koji Nuida,
Efficient Card-Based Millionaires' Protocols via Non-Binary Input Encoding,
in: Proceedings of IWSEC 2023, LNCS 14128, August 2023, pp.237--254
(online version DOI: 10.1007/978-3-031-41326-1_13)
(preprint on IACR Archive)
-
*Yukimasa Sugizaki, Hikaru Tsuchida, Takuya Hayashi, Koji Nuida, Akira Nakashima, Toshiyuki Isshiki, Kengo Mori,
Threshold Fully Homomorphic Encryption over the Torus,
in: Proceedings of ESORICS 2023 (Part I), LNCS 14344, January 2024, pp.45--65
(online version DOI: 10.1007/978-3-031-50594-2_3)
-
*Kazumasa Shinagawa, Koji Nuida,
Explicit Lower Bounds for Communication Complexity of PSM for Concrete Functions,
in: Proceedings of INDOCRYPT 2023 (Part II), LNCS 14460, March 2024, pp.45--61
(online version DOI: 10.1007/978-3-031-56235-8_3)
(preprint on IACR Archive)
-
*Reo Eriguchi, Kaoru Kurosawa, Koji Nuida,
Efficient and Generic Methods to Achieve Active Security in Private Information Retrieval and More Advanced Database Search,
in: Proceedings of EUROCRYPT 2024 (Part V), LNCS 14655, May 2024, pp.92--121
(online version DOI: 10.1007/978-3-031-58740-5_4)
(preprint on IACR Archive)
-
*Kazumasa Shinagawa, Kazuki Kanai, Kengo Miyamoto, Koji Nuida,
How to Covertly and Uniformly Scramble the 15 Puzzle and Rubik's Cube,
in: Proceedings of FUN 2024 (12th International Conference on Fun with Algorithms), LIPIcs 291, May 2024, pp.30:1--30:15
(online version DOI: 10.4230/LIPIcs.FUN.2024.30)
- [To Appear]
*Akira Nakashima, Yukimasa Sugizaki, Hikaru Tsuchida, Takuya Hayashi, Koji Nuida, Kengo Mori, Toshiyuki Isshiki,
Multi-Key Homomorphic Encryption with Threshold Re-Encryption,
to appear in: Proceedings of SAC 2024
- [To Appear]
*Yasushi Takahashi, Naohisa Nishida, Yuji Unagami, Saburo Toyonaga, Naoto Yanai, Yasuhiko Ikematsu, Koji Nuida, Masaya Yasuda,
Parameterizing Time-Memory Trade-off for Flexible Implementation of CRYSTALS-Dilithium,
to appear in: Proceedings of SecITC 2024
書籍
-
Koji Nuida,
On the Isomorphism Problem for Coxeter Groups and Related Topics,
in: N.S. Narasimha Sastry (Ed.), Groups of Exceptional Type, Coxeter Groups and Related Geometries, Springer Proceedings in Mathematics & Statistics vol.82, April 2014, pp.217--238
(online version DOI: 10.1007/978-81-322-1814-2_12)
-
縫田 光司,
耐量子計算機暗号,
森北出版, 2020年8月
-
Koji Nuida,
Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory,
in: T. Takagi, M. Wakayama, K. Tanaka, N. Kunihiro, K. Kimoto, Y. Ikematsu (Eds.), International Symposium on Mathematics, Quantum Theory, and Cryptography, Mathematics for Industry book series vol.33, Springer, January 2021, pp.57--78
(online version DOI: 10.1007/978-981-15-5191-8_8)
(preprint on IACR Archive)
- [To Appear]
*Reo Eriguchi, Koji Nuida,
A Survey on Private Information Retrieval: Information-Theoretic Constructions and Error-Correction Techniques,
to appear in: M. Kudo et al. (Eds.), Mathematical Foundations for Post-Quantum Cryptography
(参考情報:記事収録)
-
数学書房編集部(編),
この定理が美しい,
数学書房, 2009年6月
(記事「数学の野原を飛び出して ~ 補間多項式の一意存在定理」, 156頁--164頁)
-
数学セミナー編集部(編),
数学好きの人のためのブックガイド,
日本評論社, 2020年4月
(記事「数学小説・数学漫画」, 73頁--77頁)
-
数学セミナー編集部(編),
エレガントな解答をもとむ 名作セレクション 2000~2020,
日本評論社, 2022年9月
(問題篇:4頁--5頁, 解答篇:78頁--84頁)
-
数学セミナー編集部(編),
数学者の選ぶ「とっておきの数学」,
日本評論社, 2023年9月
(記事「Dedekind環のイデアルの素イデアル分解」, 124頁--127頁)
プレプリント(出版未定)
-
Koji Nuida,
Centralizers of reflections and reflection-independence of Coxeter groups,
e-print arXiv:math.GR/0602165, February 2006
(DOI: 10.48550/arXiv.math/0602165)
-
Koji Nuida,
A characterization of finitely generated reflection subgroups of Coxeter groups orthogonal to a reflection,
e-print arXiv:math.GR/0603667, March 2006 (旧題名:On reflections in Coxeter groups commuting with a reflection)
(DOI: 10.48550/arXiv.math/0603667)
-
*Koji Nuida, Manabu Hagiwara, Hajime Watanabe, Hideki Imai,
Optimization of memory usage in Tardos's fingerprinting codes,
e-print arXiv:cs.CR/0610036, October 2006 (旧題名:Optimal probabilistic fingerprinting codes using optimal finite random variables related to numerical quadrature)
(DOI: 10.48550/arXiv.cs/0610036)
-
Koji Nuida,
Pattern occurrence in the dyadic expansion of square root of two and an analysis of pseudorandom number generators,
e-print arXiv:0909.3388, September 2009
(DOI: 10.48550/arXiv.0909.3388)
(full version)
-
Koji Nuida,
Making collusion-secure codes (more) robust against bit erasure,
Cryptology ePrint Archive 2009/549, November 2009
-
*Gen Kimura, Koji Nuida, Hideki Imai,
Physical equivalence of pure states and derivation of qubit in general probabilistic theories,
e-print arXiv:1012.5361, December 2010
(DOI: 10.48550/arXiv.1012.5361)
-
Koji Nuida,
On pseudorandomization of information-theoretically secure schemes without hardness assumptions,
Cryptology ePrint Archive 2012/505, September 2012
-
*Koji Nuida, Goichiro Hanaoka, Takahiro Matsuda,
Tree-Structured Composition of Homomorphic Encryption: How to Weaken Underlying Assumptions,
Cryptology ePrint Archive 2014/950, November 2014
-
Shizuo Kaji, Toshiaki Maeno, *Koji Nuida, Yasuhide Numata,
Polynomial Expressions of Carries in p-ary Arithmetics,
e-print arXiv:1506.02742, June 2015
(DOI: 10.48550/arXiv.1506.02742)
-
*Koji Nuida, Satsuya Ohata, Shigeo Mitsunari, Nuttapong Attrapadung,
Arbitrary Univariate Function Evaluation and Re-Encryption Protocols over Lifted-ElGamal Type Ciphertexts,
Cryptology ePrint Archive 2019/1233, October 2019
-
*Takuto Odagawa, Koji Nuida,
Halt Properties and Complexity Evaluations for Optimal DeepLLL Algorithm Families,
e-print arXiv:2105.14695, June 2021
(DOI: 10.48550/arXiv.2105.14695)
-
Koji Nuida,
On Compression Functions over Small Groups with Applications to Cryptography,
e-print arXiv:2208.02468, August 2022
(DOI: 10.48550/arXiv.2208.02468)
-
*Kazumasa Shinagawa, Koji Nuida,
Single-Shuffle Full-Open Card-Based Protocols Imply Private Simultaneous Messages Protocols,
Cryptology ePrint Archive 2022/1306, October 2022
-
Koji Nuida,
A Note on Centralizers of Involutions in Coxeter Groups,
e-print arXiv:2212.14767, January 2023
(DOI: 10.48550/arXiv.2212.14767)
-
*Reo Eriguchi, Kaoru Kurosawa, Koji Nuida,
New Generic Constructions of Error-Correcting PIR and Efficient Instantiations,
Cryptology ePrint Archive 2023/210, February 2023
-
*Ryo Ohashi, Hiroshi Onuki, Momonari Kudo, Ryo Yoshizumi, Koji Nuida,
Computing Richelot Isogeny Graph of Superspecial Abelian Threefolds,
e-print arXiv:2401.10500, January 2024
(DOI: 10.48550/arXiv.2401.10500)
-
*Yuji Hashimoto, Koji Nuida,
Bounds on Heights of 2-isogeny Graphs in Ordinary Curves over F_p and F_{p^2} and Its Application,
e-print arXiv:2409.00505, September 2024
(DOI: 10.48550/arXiv.2409.00505)
-
*Ryo Yoshizumi, Hiroshi Onuki, Ryo Ohashi, Momonari Kudo, Koji Nuida,
Efficient Theta-based Algorithms for Computing (\ell,\ell)-isogenies on Kummer Surfaces for Arbitrary Odd \ell,
Cryptology ePrint Archive 2024/1519, September 2024
国内学会・研究会予稿、報告集
査読なし
-
縫田 光司,
On centralizers of parabolic subgroups in Coxeter groups,
研究集会「組合せ論的表現論とその周辺」報告集, 数理解析研究所講究録1310, 京都大学, 2003年, 105--124頁
-
縫田 光司,
On centralizers of parabolic subgroups in Coxeter groups,
第6回代数群と量子群の表現論研究集会報告集, 上智大学, 2003年, 1--15頁
-
縫田 光司,
On variation of generating sets of Coxeter groups,
研究集会「表現論における組合せ論的手法とその応用」報告集, 数理解析研究所講究録1438, 京都大学, 2005年, 118--130頁
-
縫田 光司,
Coxeter群の同型問題、直既約性と自己同型群について,
第22回代数的組合せ論シンポジウム報告集, 愛媛大学, 2006年, 165--175頁
-
縫田 光司,
On the isomorphism problem of Coxeter groups and related topics,
第9回代数群と量子群の表現論研究集会報告集, タナベ名古屋研修センター, 2006年, 128--135頁
-
*藤津 智, 萩原 学, 今井 秀樹, 北川 隆, 縫田 光司, 小川 一人, 渡邊 創,
Tardos符号の検証,
第29回情報理論とその応用シンポジウム予稿集, 情報理論とその応用学会, 2006年11月, 489--492頁
-
*藤津 智, 萩原 学, 今井 秀樹, 北川 隆, 縫田 光司, 小川 一人, 渡邊 創,
Tardos符号の解析と追跡アルゴリズムの改良,
第29回情報理論とその応用シンポジウム予稿集, 情報理論とその応用学会, 2006年11月, 493--496頁
-
*縫田 光司, 今井 秀樹,
軌道分解を用いた隠れ部分群問題へのアプローチ,
第29回情報理論とその応用シンポジウム予稿集, 情報理論とその応用学会, 2006年11月, 771--774頁
-
縫田 光司,
電子透かし符号 -- その理論と背景 --,
第7回組合せ論ヤングセミナー予稿集, 2006年12月
-
*藤津 智, 萩原 学, 今井 秀樹, 北川 隆, 縫田 光司, 小川 一人, 渡邊 創,
2名の結託攻撃に耐性を有する符号の追跡アルゴリズムの改良,
2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 電子情報通信学会 (CD-ROM), 2007年1月
-
*縫田 光司, 萩原 学, 渡邊 創, 今井 秀樹,
記憶容量の観点からのTardos符号の最適化,
2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 電子情報通信学会 (CD-ROM), 2007年1月
-
縫田 光司,
ある結託耐性符号の不正者追跡アルゴリズムの高速化について,
第30回情報理論とその応用シンポジウム予稿集, 情報理論とその応用学会 (CD-ROM), 2007年11月
-
*北川 隆, 萩原 学, 縫田 光司, 渡辺 創, 小川 一人, 今井 秀樹,
結託耐性ランダム符号のための統計的手法を用いた追跡アルゴリズム,
2008年暗号と情報セキュリティシンポジウム(SCIS2008)予稿集, 電子情報通信学会 (CD-ROM), 2008年1月
-
*縫田 光司, 小川 一人, 今井 秀樹,
SCIS2007で提案された2-結託耐性符号の安全性解析,
2008年暗号と情報セキュリティシンポジウム(SCIS2008)予稿集, 電子情報通信学会 (CD-ROM), 2008年1月
-
*阿部 拓郎, 縫田 光司, 沼田 泰英,
Bicolor-eliminable multiplicities on the braid arrangement,
CCYR4テクニカルレポート(北大講究録), 北海道大学, 2008年2月, 79--83頁
-
縫田 光司,
情報セキュリティ分野の数学,
CCYR4テクニカルレポート(北大講究録), 北海道大学, 2008年2月
-
縫田 光司,
On parameter choices for pseudorandom number generators based on integer-valued logistic maps,
第31回情報理論とその応用シンポジウム(SITA2008)予稿集, 情報理論とその応用学会 (CD-ROM), 2008年10月
-
縫田 光司,
CCNC2007で提案された冤罪を強く防止する2-結託耐性符号の改良,
2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 電子情報通信学会 (CD-ROM), 2009年1月
-
*木村 元, 今福 健太郎, 宮寺 隆之, 縫田 光司, 今井 秀樹,
超立方体の状態空間を持つ一般確率論について,
2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 電子情報通信学会 (CD-ROM), 2009年1月
-
*縫田 光司, 木村 元, 宮寺 隆之,
On two-state discrimination problems in generic probability models,
2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 電子情報通信学会 (CD-ROM), 2009年1月
-
縫田 光司,
An improvement of integer-valued logistic maps for preventing overflow,
2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 電子情報通信学会 (CD-ROM), 2009年1月
-
*北川 隆, 萩原 学, 縫田 光司, 渡辺 創, 今井 秀樹,
Short 3-secure random fingerprint codes,
2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 電子情報通信学会 (CD-ROM), 2009年1月
-
*縫田 光司, 花岡 悟一郎,
情報理論的に安全な方式に擬似乱数を適用した場合の安全性について,
2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 電子情報通信学会 (CD-ROM), 2009年1月
-
縫田 光司,
一般確率モデルから眺める量子情報理論,
北海道大学数学講究録140号(MCYR5テクニカルレポート), 2009年3月, 37頁--41頁
-
*木村 元, 縫田 光司, 今井 秀樹,
一般確率論上の状態識別測度とエントロピーについて,
第21回量子情報技術研究会講演資料, 量子情報技術研究会, 2009年11月
-
縫田 光司,
量子計算、量子アルゴリズムと有限群の表現論,
2009年度表現論シンポジウム講演集, 2009年11月, 74頁--85頁
-
*木村 元, 縫田 光司, 今井 秀樹,
一般確率論における状態識別測度とエントロピー,
第32回情報理論とその応用シンポジウム(SITA2009)予稿集, 情報理論とその応用学会 (CD-ROM), 2009年12月
-
*木村 元, 縫田 光司, 今井 秀樹,
物理原理に基づく量子ビット系の導出,
第33回情報理論とその応用シンポジウム(SITA2010)予稿集, 情報理論とその応用学会 (CD-ROM), 2010年11月
-
縫田 光司,
情報理論的に安全なプロトコルの擬似ランダム化における計算量的仮定の除去,
2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, 電子情報通信学会 (CD-ROM), 2011年1月
-
縫田 光司,
量子力学の物理原理的特徴付けと凸集合の幾何学,
北海道大学数学講究録148号(MCYR7テクニカルレポート), 2011年2月, 59頁--66頁
-
*縫田 光司, 阿部 拓郎, 鍛冶 静雄, 沼田 泰英, 前野 俊昭,
パラメータ固定ハッシュ関数の理論的安全性評価に関する一考察 -- 関数の近似可能性の観点から --,
コンピュータセキュリティシンポジウム2011(CSS2011)予稿集, 情報処理学会 (CD-ROM), 2011年10月
-
*縫田 光司, 清水 佳奈, 荒井 ひろみ, 浜田 道昭, 津田 宏治, 広川 貴次, 花岡 悟一郎, 佐久間 淳, 浅井 潔,
加法準同型暗号を用いた化合物データベースの秘匿検索プロトコル ,
コンピュータセキュリティシンポジウム2012(CSS2012)予稿集, 情報処理学会 (CD-ROM), 2012年10月
-
*縫田 光司, 花岡 悟一郎, 松田 隆宏, Jacob C. N. Schuldt,
DCR仮定より弱い仮定に基づく加法準同型暗号,
2013年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, 電子情報通信学会 (CD-ROM), 2013年1月
-
縫田 光司,
ある条件を満たす非可換群を用いた完全凖同型暗号の簡明な構成法,
2014年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, 電子情報通信学会 (CD-ROM), 2014年1月
-
*駒野 雄一, 秋山 浩一郎, 後藤 泰宏, 縫田 光司, 花岡 悟一郎,
完全準同型共通鍵暗号SymPCの拡張検討,
2014年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, 電子情報通信学会 (CD-ROM), 2014年1月
-
縫田 光司,
非可換群を用いた暗号技術について,
北海道大学数学講究録160号(MCYR10テクニカルレポート), 2014年3月, 27頁--34頁
-
*品川 和雅, 金山 直樹, 縫田 光司, 西出 隆志, 岡本 栄司,
偏光板カードを用いた暗号プロトコル,
コンピュータセキュリティシンポジウム2014(CSS2014)予稿集, 情報処理学会 (CD-ROM), 2014年10月
-
*照屋 唯紀, 縫田 光司, 清水 佳奈, 花岡 悟一郎,
ゲノムプライバシ保護を考慮した紛失通信プロトコル,
2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, 電子情報通信学会 (CD-ROM), 2015年1月
-
*品川 和雅, 水木 敬明, 縫田 光司, 金山 直樹, 西出 隆志, 岡本 栄司,
正多角形カードを用いた秘密計算プロトコル,
2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, 電子情報通信学会 (CD-ROM), 2015年1月
-
縫田 光司,
置換を平文とする準同型暗号から完全準同型暗号を構成する方法,
2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, 電子情報通信学会 (CD-ROM), 2015年1月
-
*江村 恵太, 花岡 悟一郎, 松田 隆宏, 縫田 光司, 山田 翔太,
鍵付き準同型IDベース暗号,
2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, 電子情報通信学会 (CD-ROM), 2015年1月
-
*品川 和雅, 縫田 光司, 金山 直樹, 西出 隆志, 花岡 悟一郎, 岡本 栄司,
隠し共有ストレージ機能を用いた入出力のサイズを隠す二者間秘密計算の実現(不)可能性,
コンピュータセキュリティシンポジウム2015(CSS2015)予稿集, 情報処理学会 (CD-ROM), 2015年10月
-
縫田 光司,
ノイズ不要完全凖同型暗号の安全な構成に向けて,
2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, 電子情報通信学会 (電子媒体), 2016年1月
-
*石巻 優, 清水 佳奈, 縫田 光司, 山名 早人,
完全準同型暗号を用いた高速なゲノム秘匿検索,
2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, 電子情報通信学会 (電子媒体), 2016年1月
-
*品川 和雅, 縫田 光司, 金山 直樹, 西出 隆志, 花岡 悟一郎, 岡本 栄司,
サイズを隠す多者間プロトコルの実現(不)可能性について,
2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, 電子情報通信学会 (電子媒体), 2016年1月
-
縫田 光司,
足し算と掛け算の多項式表示について,
研究集会「組合せ論的表現論と表現論的組合せ論」報告集, 数理解析研究所講究録1998, 京都大学, 2016年7月, 78--87頁
-
縫田 光司,
Polynomial expressions of carries in p-ary arithmetics,
研究集会「有限群とその表現、頂点作用素代数、代数的組合せ論の研究」報告集, 数理解析研究所講究録2003, 京都大学, 2016年7月, 44--54頁
-
*橋本 侑知, 品川 和雅, 縫田 光司, 稲村 勝樹, 花岡 悟一郎,
カードを用いた秘匿グループ分けプロトコル,
コンピュータセキュリティシンポジウム2016(CSS2016)予稿集, 情報処理学会 (CD-ROM), 2016年10月
-
*橋本 侑知, 品川 和雅, 縫田 光司, 稲村 勝樹, 花岡 悟一郎,
不動点のない置換を一様生成する有限時間アルゴリズムのカードを用いた構成に向けて,
2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, 電子情報通信学会(電子媒体), 2017年1月
-
*品川 和雅, 縫田 光司, 西出 隆志, 花岡 悟一郎,
任意の論理関数を計算するシャッフル2回のカードベースプロトコル,
2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, 電子情報通信学会(電子媒体), 2017年1月
-
縫田 光司,
秘密計算で他者に迷惑をかけずに疑似乱数を使えるか,
2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, 電子情報通信学会(電子媒体), 2017年1月
-
*川合 豊, 平野 貴人, 小関 義博, Nuttapong Attrapadung, Jacob C. N. Schuldt, 松田 隆宏, 縫田 光司, 花岡 悟一郎,
データ提供者のプライバシーを保護する複数入力可能な内積暗号,
2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, 電子情報通信学会(電子媒体), 2018年1月
-
*森田 啓, 大畑 幸矢, Nuttapong Attrapadung, 縫田 光司, 山田 翔太, 清水 佳奈, 花岡 悟一郎, 浅井 潔,
クライアント補助型秘匿計算および基本ツール,
2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, 電子情報通信学会(電子媒体), 2018年1月
-
*相川 勇輔, 縫田 光司, 白勢 政明,
楕円曲線法とCM法を組み合わせた素因数分解アルゴリズムの改良,
2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, 電子情報通信学会(電子媒体), 2018年1月
-
縫田 光司,
安全な暗号学的擬似乱数で実装した暗号方式の正当性について,
2019年暗号と情報セキュリティシンポジウム(SCIS2019)予稿集, 電子情報通信学会(電子媒体), 2019年1月
-
*小川 一人, 縫田 光司,
MPC: 放送サービスをもっとよくできる,
2019年暗号と情報セキュリティシンポジウム(SCIS2019)予稿集, 電子情報通信学会(電子媒体), 2019年1月
-
*大畑 幸矢, 縫田 光司,
効率的な秘匿大小比較プロトコルとその応用,
2019年暗号と情報セキュリティシンポジウム(SCIS2019)予稿集, 電子情報通信学会(電子媒体), 2019年1月
-
*樋渡 啓太郎, 大畑 幸矢, 縫田 光司,
近似多ビット乗算と新しい定数ラウンド基本ツールを用いた省ラウンド秘匿除算プロトコル,
コンピュータセキュリティシンポジウム2019(CSS2019)予稿集, 情報処理学会 (電子媒体), 2019年10月
-
*Yuan Mei, Koji Nuida,
Improvement of Integer Factorization with Elliptic Curve and Complex Multiplication Method,
コンピュータセキュリティシンポジウム2019(CSS2019)予稿集, 情報処理学会 (電子媒体), 2019年10月
-
*品川 和雅, 縫田 光司,
シングルカットフルオープンカードベースプロトコル,
コンピュータセキュリティシンポジウム2019(CSS2019)予稿集, 情報処理学会 (電子媒体), 2019年10月
-
*梶田 海成, 小川 一人, 縫田 光司, 高木 剛,
効率的なタグ生成を用いた署名サイズの小さい格子ベース署名方式,
2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, 電子情報通信学会(電子媒体), 2020年1月
-
*縫田 光司, 大畑 幸矢, 光成 滋生, Nuttapong Attrapadung,
エルガマル型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用,
2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, 電子情報通信学会(電子媒体), 2020年1月
-
*樋渡 啓太郎, 小倉 拳, 大畑 幸矢, 縫田 光司,
非対称3パーティ秘密計算:任意の論理回路が計算可能な秘密分散ベースの定数ラウンドプロトコル,
2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, 電子情報通信学会(電子媒体), 2020年1月
-
*前田 勇作, 土田 光, 大原 一真, 古川 諒, 寺西 勇, 縫田 光司,
3者秘密計算による異種混合モデルを用いた予測の実装評価,
2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, 電子情報通信学会(電子媒体), 2020年1月
-
*樋渡 啓太郎, 縫田 光司,
定数ラウンドかつ対数サイズ通信量の秘匿配列アクセスプロトコル,
コンピュータセキュリティシンポジウム2020(CSS2020)予稿集, 情報処理学会 (電子媒体), 2020年10月
-
*前田 勇作, 縫田 光司,
CCA安全な鍵付きレベル2準同型暗号の構成,
2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
-
*小田川 拓利, 縫田 光司,
Optimal DeepLLL系基底簡約の停止性の証明と計算量評価,
2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
-
*小川 一人, 縫田 光司,
MPCを用いたプライバシー保護付きいつでもどこでもコンテンツ配信,
2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
-
縫田 光司,
ハイブリッド型記憶容量制約攻撃モデルの多段化に関する考察,
2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
-
*光成 滋生, 縫田 光司,
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化,
2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
-
*秋山 浩一郎, 池松 泰彦, 小貫 啓史, 縫田 光司, 高木 剛,
近似イデアルGCD問題に基づく不定方程式暗号,
2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
-
*江利口 礼央, 大原 一真, 山田 翔太, 縫田 光司,
非対話型秘密計算プロトコルに対する通信量の削減と安全性解析,
2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
-
*品川 和雅, 江利口 礼央, 縫田 光司,
平方剰余に基づくPrivate Simultaneous Messagesについて,
2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
-
*橋本 侑知, 縫田 光司,
Legendre型の楕円曲線を用いた超特異性判定アルゴリズムの効率化,
日本応用数理学会2021年度年会予稿集, 日本応用数理学会(電子媒体), 2021年9月, 328--329頁
-
*Nariyasu Heseri, Koji Nuida,
Computational Irrelevancy: Bridging the Gap between Pseudo- and Real Randomness in MPC Protocols,
2022年暗号と情報セキュリティシンポジウム(SCIS2022)予稿集, 電子情報通信学会(電子媒体), 2022年1月
-
*篠木 寛鵬, 縫田 光司,
鍵付き準同型暗号における演算の拡張と安全性,
2022年暗号と情報セキュリティシンポジウム(SCIS2022)予稿集, 電子情報通信学会(電子媒体), 2022年1月
-
*仁平 貴大, 縫田 光司,
秘密分散を用いた秘匿浮動小数点数除算・平方根計算の改良,
2022年暗号と情報セキュリティシンポジウム(SCIS2022)予稿集, 電子情報通信学会(電子媒体), 2022年1月
-
縫田 光司,
準同型暗号に基づく秘密計算の能動的攻撃者に対する秘匿性について,
2022年暗号と情報セキュリティシンポジウム(SCIS2022)予稿集, 電子情報通信学会(電子媒体), 2022年1月
-
*小濱 大輝, 野本 慶一郎, 池松 泰彦, 縫田 光司, 小林 真一,
同種写像暗号CSIDHのHesse曲線による構成,
コンピュータセキュリティシンポジウム2022(CSS2022)予稿集, 情報処理学会(電子媒体), 2022年10月
-
林 卓也, 一色 寿幸, 森 健吾, 縫田 光司, *杉崎 行優, 土田 光,
TFHEに基づくクライアント補助型閾値完全準同型暗号,
2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
-
*品川 和雅, 縫田 光司,
具体的な関数に対する秘匿同時通信プロトコルの通信量の上下界,
2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
-
*三宅 美歩, 縫田 光司, 河内 亮周,
木状相互通信パターンにおける秘密計算プロトコル,
2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
-
*中島 明, 縫田 光司,
不定方程式暗号Giophantus+に対する準同型演算,
2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
-
*樋渡 啓太郎, 縫田 光司,
online-optimalな2者間秘密計算における乱数長の下界について,
2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
-
縫田 光司,
入力の非二進符号化に基づく効率的な大小比較カードプロトコル,
2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
-
*品川 和雅, 縫田 光司,
有限時間カードベースプロトコルから秘匿同時通信プロトコルへの一般的変換,
2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
-
*真島 侑斗, 池松 泰彦, 秋山 浩一郎, 縫田 光司,
不定方程式暗号のソフトウェア実装における高速化について,
2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
-
*高橋 康, 西田 直央, 海上 勇二, 豊永 三朗, 池松 泰彦, 縫田 光司, 安田 雅哉,
ハイブリッドStreaming法によるCRYSTALS-Dilithiumのリソース最適化,
2024年暗号と情報セキュリティシンポジウム(SCIS2024)予稿集, 電子情報通信学会(電子媒体), 2024年1月
-
*品川 和雅, 縫田 光司,
3変数ブール関数に対するPSMプロトコルの通信量の上下界,
2024年暗号と情報セキュリティシンポジウム(SCIS2024)予稿集, 電子情報通信学会(電子媒体), 2024年1月
-
縫田 光司,
秘密計算のsemi-honest安全性定義について,
2024年暗号と情報セキュリティシンポジウム(SCIS2024)予稿集, 電子情報通信学会(電子媒体), 2024年1月
-
*品川 和雅, 縫田 光司,
カードベース暗号に現れる語の組合せ論,
2024年暗号と情報セキュリティシンポジウム(SCIS2024)予稿集, 電子情報通信学会(電子媒体), 2024年1月
-
*吉住 崚, 小貫 啓史, 大橋 亮, 工藤 桃成, 縫田 光司,
B-SIDHに対するCastryck-Decru攻撃の構成と実装,
2024年暗号と情報セキュリティシンポジウム(SCIS2024)予稿集, 電子情報通信学会(電子媒体), 2024年1月
-
*品川 和雅, 金井 和貴, 宮本 賢伍, 縫田 光司,
ルービックキューブを秘匿したまま一様ランダムにスクランブルする方法,
2024年暗号と情報セキュリティシンポジウム(SCIS2024)予稿集, 電子情報通信学会(電子媒体), 2024年1月
-
縫田 光司,
グラフの連結成分を数えるカードプロトコル,
コンピュータセキュリティシンポジウム2024(CSS2024)予稿集, 情報処理学会(電子媒体), 2024年10月
-
*高橋 由紘, 品川 和雅, 縫田 光司,
2色2n+1枚あるいは3色2n枚の対称関数プロトコル,
コンピュータセキュリティシンポジウム2024(CSS2024)予稿集, 情報処理学会(電子媒体), 2024年10月
その他文書
-
*Takuro Abe, Koji Nuida, Yasuhide Numata,
Bicolor-eliminable graphs and free multiplicities on the braid arrangement,
Hokkaido University Preprint Series in Mathematics, No.893, February 2008
-
縫田 光司,
『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2009年12月号出題 - 2010年3月号解説
-
縫田 光司,
『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2011年8月12日出題(2011年10月号掲載) - 2011年12月号解説
-
縫田 光司,
『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2012年10月号出題 - 2013年1月号解説
-
Koji Nuida,
A note on a two-dimensional integer sequence arised from a study of physical random number generation,
Josai Mathematical Monographs, vol.7 (2014) 75--84
-
縫田 光司,
『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2014年7月号出題 - 2014年10月号解説
-
縫田 光司,
暗号と数学の関わり(特集「暗号と数学」),
『数学セミナー』(日本評論社), 2015年7月号
-
縫田 光司,
『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2016年3月号出題 - 2016年6月号解説
-
縫田 光司,
電子フィンガープリント符号の構成とその性質,
電子情報通信学会誌, vol.99, no.6(2016年6月号), 551頁--555頁
-
縫田 光司,
Dedekind環のイデアルの素イデアル分解(特集「私の選ぶとっておきの数式」),
『数学セミナー』(日本評論社), 2016年9月号
-
縫田 光司,
完全準同型暗号の最近の研究動向,
電子情報通信学会誌, vol.99, no.12(2016年12月号), 1176頁--1183頁
-
縫田 光司,
『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2017年3月号出題 - 2017年6月号解説
-
縫田 光司,
『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2018年3月号出題 - 2018年6月号解説
-
縫田 光司,
数学小説・数学漫画(特集「教科書だけじゃない!数学の本」),
『数学セミナー』(日本評論社), 2018年5月号
-
縫田 光司,
『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2019年3月号出題 - 2019年6月号解説
-
縫田 光司,
暗号×数学,
『数学セミナー』(日本評論社), 2020年4月号 - 2021年3月号
-
縫田 光司,
『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2022年6月号出題 - 2022年9月号解説
-
縫田 光司,
群としてのコクセター群(特集「有限群からその先へ」),
『数学セミナー』(日本評論社), 2023年3月号
-
縫田 光司,
乱数と暗号技術の安全性(特集「現代暗号のキーワード」),
『科学』(岩波書店), 2024年3月号
国際研究集会招待講演
-
Koji Nuida,
On the isomorphism problem for Coxeter groups and related topics, I,
Workshop and Conference on Groups and Geometries, Indian Statistical Institute, Bangalore, India, December 18, 2012
-
Koji Nuida,
On the isomorphism problem for Coxeter groups and related topics, II,
Workshop and Conference on Groups and Geometries, Indian Statistical Institute, Bangalore, India, December 20, 2012
-
Koji Nuida,
A Simple Framework for Noise-Free Construction of Fully Homomorphic Encryption from a Special Class of Non-Commutative Groups,
Conference on Mathematics of Cryptography, University of California, Irvine, California, USA, September 1, 2015
-
Koji Nuida,
Towards Fully Homomorphic Encryption on Finite Simple Groups without Ciphertext Noise,
Colloquium Coding Theory and Cryptography, Brussels, Belgium, November 21, 2016
-
Koji Nuida,
Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory,
International Symposium on Mathematics, Quantum Theory, and Cryptography (MQC 2019), Kyushu University, Japan, September 25, 2019
-
Koji Nuida,
Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory,
63rd La Trobe Kyushu Joint Seminar on Mathematics for Industry, Online, August 9, 2022
国際研究集会講演(研究発表)
査読あり
- [Poster]
Koji Nuida,
On the isomorphism problem, indecomposability and the automorphism groups of Coxeter groups,
17th International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2005), University of Messina, Italy, June 21, 2005
-
*Manabu Hagiwara, Koji Nuida, Takashi Kitagawa, Marc Fossorier, Hideki Imai,
On the minimal length of quasi cyclic LDPC codes with girth greater than or equal to 6,
The 2006 International Symposium on Information Theory and its Applications (ISITA2006), Seoul, Korea, October 31, 2006
-
*Koji Nuida, Manabu Hagiwara, Takashi Kitagawa, Hajime Watanabe, Kazuto Ogawa, Satoshi Fujitsu, Hideki Imai,
A tracing algorithm for short 2-secure probabilistic fingerprinting codes strongly protecting innocent users,
4th Annual IEEE Consumer Communications and Networking Conference (CCNC 2007) DRM Workshop, Nevada, USA, January 11, 2007
-
*Koji Nuida, Manabu Hagiwara, Hajime Watanabe, Hideki Imai,
Optimization of Tardos's fingerprinting codes in a viewpoint of memory amount,
9th Information Hiding (IH 2007), Saint Malo, France, June 13, 2007
-
*Satoshi Fujitsu, Manabu Hagiwara, Hideki Imai, Takashi Kitagawa, Koji Nuida, Kazuto Ogawa, Hajime Watanabe,
An efficient tracing algorithm for a 2-secure and short random fingerprint code,
2007 International Workshop on Information Hiding and Digital Watermarking, IFIPTM 2007 Workshop, Moncton, Canada, July 30, 2007
-
*Koji Nuida, Satoshi Fujitsu, Manabu Hagiwara, Takashi Kitagawa, Hajime Watanabe, Kazuto Ogawa, Hideki Imai,
An improvement of Tardos's collusion-secure fingerprinting codes with very short lengths,
Applied Algebra, Algebraic Algorithms and Error-Correcting Codes (AAECC-17), Bangalore, India, December 17, 2007
-
*Takashi Kitagawa, Manabu Hagiwara, Koji Nuida, Hajime Watanabe, Hideki Imai,
A group testing based deterministic tracing algorithm for a short random fingerprint code,
2008 International Symposium on Information Theory and its Applications (ISITA 2008), Auckland, New Zealand, December 9, 2008
-
*Koji Nuida,
Bounds on fixed-length post-processing functions for stationary biased random number generators,
2008 International Symposium on Information Theory and its Applications (ISITA 2008), Auckland, New Zealand, December 10, 2008
- [Poster]
*Koji Nuida, Gen Kimura, Takayuki Miyadera, Hideki Imai,
On minimum-error state discrimination problems in generic probability models,
The Twelfth Workshop on Quantum Information Processing (QIP 2009), New Mexico, USA, January 14, 2009
-
Koji Nuida,
An improvement of short 2-secure fingerprint codes strongly avoiding false-positive,
11th Information Hiding (IH 2009), Darmstadt, Germany, June 9, 2009
- [Poster]
Koji Nuida,
Bounds of asymptotic occurrence rates of some patterns in binary words related to integer-valued logistic maps,
21st International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2009), Hagenberg, Austria, July 20, 2009
- [Poster]
Takuro Abe, Koji Nuida, *Yasuhide Numata,
An edge-signed generalization of chordal graphs, free multiplicities on braid arrangements, and their characterizations,
21st International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2009), Hagenberg, Austria, July 20, 2009
-
Koji Nuida,
An error-tolerant variant of a short 2-secure fingerprint code and its security evaluation,
The 4th International Workshop on Security (IWSEC 2009), Toyama, Japan, October 29, 2009
-
*Koji Nuida, Goichiro Hanaoka,
On the security of pseudorandomized information-theoretically secure schemes,
The 4th International Conference on Information Theoretic Security (ICITS 2009), Shizuoka, Japan, December 4, 2009
-
Koji Nuida,
A general conversion method of fingerprint codes to (more) robust fingerprint codes against bit erasure,
The 4th International Conference on Information Theoretic Security (ICITS 2009), Shizuoka, Japan, December 6, 2009
-
*Koji Nuida, Goichiro Hanaoka,
An improvement of pseudorandomization against unbounded attack algorithms - the case of fingerprint codes,
The 4th International Conference on Information Theoretic Security (ICITS 2009), Shizuoka, Japan, December 6, 2009
-
Koji Nuida,
Short collusion-secure fingerprint codes against three pirates,
The 12th Information Hiding (IH 2010), Calgary, Canada, June 28, 2010
- [Poster]
*Koji Nuida, Gen Kimura, Hideki Imai,
On derivation of qubit systems from physical principles,
14th Workshop on Quantum Information Processing (QIP 2011), Sentosa, Singapore, January 10, 2011
-
*Koji Nuida, Takuro Abe, Shizuo Kaji, Toshiaki Maeno, Yasuhide Numata,
A mathematical problem for security analysis of hash functions and pseudorandom generators,
The 6th International Workshop on Security (IWSEC 2011), Tokyo, Japan, November 9, 2011
-
*Takashi Yamakawa, Shota Yamada, Koji Nuida, Goichiro Hanaoka, Noboru Kunihiro,
Chosen ciphertext security on hard membership decision groups: The case of semi-smooth subgroups of quadratic residues,
9th Conference on Security and Cryptography for Networks (SCN 2014), Amalfi, Italy, September 5, 2014
- [Short paper]
Koji Nuida,
How to Use Pseudorandom Generators in Unconditional Security Settings,
The Eighth International Conference on Provable Security (ProvSec 2014), University of Hong Kong, Hong Kong, October 9, 2014
-
*Koji Nuida, Naoto Itakura, Kaoru Kurosawa,
A Simple and Improved Algorithm for Integer Factorization with Implicit Hints,
RSA Conference Cryptographers' Track 2015 (CT-RSA 2015), San Francisco, USA, April 23, 2015
-
*Koji Nuida, Kaoru Kurosawa,
(Batch) Fully Homomorphic Encryption over Integers for Non-Binary Message Spaces,
EUROCRYPT 2015, Sofia, Bulgaria, April 29, 2015
-
*Kana Shimizu, Koji Nuida, Gunnar Rätsch,
Efficient Privacy-Preserving String Search and an Application in Genomics,
Conference on High Throughput Sequencing Algorithms and Applications (HiTSeq 2015), Dublin, Ireland, July 10, 2015
-
*Tadanori Teruya, Koji Nuida, Kana Shimizu, Goichiro Hanaoka,
On Limitations and Alternatives of Privacy-Preserving Cryptographic Protocols for Genomic Data,
The 10th International Workshop on Security (IWSEC 2015), Nara, Japan, August 28, 2015
-
*Kazumasa Shinagawa, Takaaki Mizuki, Jacob C. N. Schuldt, Koji Nuida, Naoki Kanayama, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto,
Secure Multi-Party Computation Using Polarizing Cards,
The 10th International Workshop on Security (IWSEC 2015), Nara, Japan, August 28, 2015
-
*Kana Shimizu, Koji Nuida, Hiromi Arai, Shigeo Mitsunari, Nuttapong Attrapadung, Michiaki Hamada, Koji Tsuda, Takatsugu Hirokawa, Jun Sakuma, Goichiro Hanaoka, Kiyoshi Asai,
Privacy-Preserving Search for Chemical Compound Databases,
GIW/InCoB 2015 (Joint 26th Genome Informatics Workshop and 14th International Conference on Bioinformatics), Tokyo, Japan, September 9, 2015
-
*Kazumasa Shinagawa, Takaaki Mizuki, Jacob C. N. Schuldt, Koji Nuida, Naoki Kanayama, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto,
Multi-Party Computation with Small Shuffle Complexity Using Regular Polygon Cards,
The Ninth International Copnference on Provable Security (ProvSec 2015), Kanazawa, Japan, November 25, 2015
- [Poster]
*Yu Ishimaki, Kana Shimizu, Koji Nuida, Hayato Yamana,
Privacy-Preserving String Search for Genome Sequences using Fully Homomorphic Encryption,
37th IEEE Symposium on Security and Privacy (IEEE S&P 2016), San Jose, USA, May 23, 2016
-
*Kazumasa Shinagawa, Koji Nuida, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto,
Committed AND Protocol Using Three Cards with More Handy Shuffle,
The 2016 International Symposium on Information Theory and Its Applications (ISITA 2016), Monterey, USA, November 2, 2016
-
*Kazumasa Shinagawa, Koji Nuida, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto,
Size-Hiding Computation for Multiple Parties,
ASIACRYPT 2016, Hanoi, Vietnam, December 8, 2016
-
*Koichiro Akiyama, Yasuhiro Goto, Shinya Okumura, Tsuyoshi Takagi, Koji Nuida, Goichiro Hanaoka,
A Public-key Encryption Scheme based on Non-linear Indeterminate Equations,
SAC 2017, Ottawa, Canada, August 17, 2017
- [Short paper]
*Baptiste Vinh Mau, Koji Nuida,
Correction of a Secure Comparison Protocol for Encrypted Integers in IEEE WIFS 2012,
IWSEC 2017, Hiroshima, Japan, September 1, 2017
-
*Hiroki Sudo, Masanobu Jimbo, Koji Nuida, Kana Shimizu,
Secure Wavelet Matrix: Alphabet-Friendly Privacy-Preserving String Search for Bioinformatics,
GIW / BIOINFO 2017, Seoul, Korea, October 31, 2017
-
*Yuji Hashimoto, Kazumasa Shinagawa, Koji Nuida, Masaki Inamura, Goichiro Hanaoka,
Secure Grouping Protocol Using a Deck of Cards,
ICITS 2017, Hong Kong, China, December 2, 2017
-
*Hiraku Morita, Nuttapong Attrapadung, Tadanori Teruya, Satsuya Ohata, Koji Nuida, Goichiro Hanaoka,
Constant-Round Client-Aided Secure Comparison Protocol,
ESORICS 2018, Barcelona, Spain, September 5, 2018
-
*Hiraku Morita, Nuttapong Attrapadung, Satsuya Ohata, Shota Yamada, Koji Nuida, Goichiro Hanaoka,
Tree-Based Secure Comparison of Secret Shared Data,
The 2018 International Symposium on Information Theory and Its Applications (ISITA 2018), Singapore, October 31, 2018
-
*Hiraku Morita, Nuttapong Attrapadung, Satsuya Ohata, Koji Nuida, Shota Yamada, Kana Shimizu, Goichiro Hanaoka, Kiyoshi Asai,
Secure Division Protocol and Applications to Privacy-Preserving Chi-Squared Tests,
The 2018 International Symposium on Information Theory and Its Applications (ISITA 2018), Singapore, October 31, 2018
-
*Hiroki Sudo, Koji Nuida, Kana Shimizu,
An Efficient Private Evaluation of a Decision Graph,
ICISC 2018, Seoul, Korea, November 28, 2018
-
*Kazuto Ogawa, Koji Nuida,
Privacy Preservation for Versatile Pay-TV Services,
21st International Conference on Human-Computer Interaction (HCI International 2019), Florida, USA, July 30, 2019
-
*Satsuya Ohata, Koji Nuida,
Communication-Efficient (Client-Aided) Secure Two-Party Protocols and Its Application,
Financial Cryptography and Data Security 2020, Sabah, Malaysia, February 12, 2020
-
*Kota Sasaki, Koji Nuida,
Efficiency and Accuracy Improvements of Secure Floating-Point Addition over Secret Sharing,
IWSEC 2020, Fukui, Japan, September 2, 2020 (held online due to COVID-19)
-
*Keitaro Hiwatashi, Satsuya Ohata, Koji Nuida,
An Efficient Secure Division Protocol Using Approximate Multi-Bit Product and New Constant-Round Building Blocks,
ACNS 2020, Rome, Italy, October 20, 2020 (held online due to COVID-19)
-
*Reo Eriguchi, Noboru Kunihiro, Koji Nuida,
A Linear Algebraic Approach to Strongly Secure Ramp Secret Sharing for General Access Structures,
The 2020 International Symposium on Information Theory and Its Applications (ISITA 2020), Hawai'i, USA, October 24, 2020 (held online due to COVID-19)
-
*Mriganka Mandal, Koji Nuida,
Identity-based Outsider Anonymous Broadcast Encryption with Simultaneous Individual Messaging,
14th International Conference on Network and System Security (NSS 2020), Melbourne, Australia, November 26, 2020 (held online due to COVID-19)
-
*Kaisei Kajita, Kazuto Ogawa, Koji Nuida, Tsuyoshi Takagi,
Short Lattice Signatures in the Standard Model with Efficient Tag Generation,
ProvSec 2020, Singapore, November 30, 2020 (held online due to COVID-19)
-
*Reo Eriguchi, Atsunori Ichikawa, Noboru Kunihiro, Koji Nuida,
Efficient Noise Generation to Achieve Differential Privacy with Applications to Secure Multiparty Computation,
Financial Cryptography and Data Security: FC 2021, Grenada, March 1, 2021 (held online due to COVID-19)
-
Koji Nuida,
Cryptographic Pseudorandom Generators Can Make Cryptosystems Problematic,
PKC 2021, Online, May 11, 2021
-
*Keitaro Hiwatashi, Ken Ogura, Satsuya Ohata, Koji Nuida,
Accelerating Secure (2+1)-Party Computation by Insecure but Efficient Building Blocks,
ACM ASIACCS 2021, Hong Kong, China, June 9, 2021 (held online due to COVID-19)
-
*Reo Eriguchi, Kazuma Ohara, Shota Yamada, Koji Nuida,
Non-Interactive Secure Multiparty Computation for Symmetric Functions, Revisited: More Efficient Constructions and Extensions,
CRYPTO 2021, Online, August 17, 2021
-
*Yuji Hashimoto, Koji Nuida,
Improved Supersingularity Testing of Elliptic Curves Using Legendre Form,
Computer Algebra in Scientific Computing 2021 (CASC 2021), Sochi, Russia, September 16, 2021 (online/offline hybrid due to COVID-19)
-
*Reo Eriguchi, Koji Nuida,
Homomorphic Secret Sharing for Multipartite and General Adversary Structures Supporting Parallel Evaluation of Low-Degree Polynomials,
ASIACRYPT 2021, Online, December 6, 2021
-
*Mriganka Mandal, Ramprasad Sarkar, Junbeom Hur, Koji Nuida,
Efficient Fully Anonymous Public-Key Trace and Revoke with Adaptive IND-CCA Security,
ISPEC 2021, Nanjing, China, December 19, 2021 (held online due to COVID-19)
-
Koji Nuida,
How to Handle Invalid Queries for Malicious-Private Protocols Based on Homomorphic Encryption,
APKC 2022 (The 9th ACM ASIA Public-Key Cryptography Workshop), Nagasaki, Japan, May 30, 2022
-
*Reo Eriguchi, Kaoru Kurosawa, Koji Nuida,
Multi-Server PIR with Full Error Detection and Limited Error Correction,
ITC 2022, Boston, USA, July 7, 2022
-
*Hirotomo Shinoki, Koji Nuida,
On Extension of Evaluation Algorithms in Keyed-Homomorphic Encryption,
IWSEC 2022, Tokyo, Japan, September 2, 2022
-
*Nariyasu Heseri, Koji Nuida,
Computational Irrelevancy: Bridging the Gap between Pseudo- and Real Randomness in MPC Protocols,
IWSEC 2022, Tokyo, Japan, September 2, 2022
-
*Anastasiia Doi, Tomoki Ono, Takeshi Nakai, Kazumasa Shinagawa, Yohei Watanabe, Koji Nuida, Mitsugu Iwamoto,
Card-based Cryptographic Protocols for Private Set Intersection,
ISITA 2022, Ibaraki, Japan, October 19, 2022
-
*Reo Eriguchi, Kaoru Kurosawa, Koji Nuida,
On the Optimal Communication Complexity of Error-Correcting Multi-Server PIR,
TCC 2022, Chicago, USA, November 10, 2022
-
*Yusaku Maeda, Koji Nuida,
Chosen Ciphertext Secure Keyed Two-Level Homomorphic Encryption,
ACISP 2022, Wollongong, Australia, November 29, 2022
-
*Keitaro Hiwatashi, Koji Nuida,
Exponential Correlated Randomness is Necessary in Communication-Optimal Perfectly Secure Two-Party Computation,
ITC 2023, Aarhus University, Denmark, June 6, 2023
-
*Keitaro Hiwatashi, Koji Nuida,
Explicit and Nearly Tight Lower Bound for 2-party Perfectly Secure FSS,
ACNS 2023, Kyoto, Japan, June 22, 2023
-
Koji Nuida,
Efficient Card-Based Millionaires' Protocols via Non-Binary Input Encoding,
IWSEC 2023, Institute of Information Security, Japan, August 29, 2023
-
*Yukimasa Sugizaki, Hikaru Tsuchida, Takuya Hayashi, Koji Nuida, Akira Nakashima, Toshiyuki Isshiki, Kengo Mori,
Threshold Fully Homomorphic Encryption over the Torus,
ESORICS 2023, Hague, The Netherlands, September 25, 2023
-
*Kazumasa Shinagawa, Koji Nuida,
Explicit Lower Bounds for Communication Complexity of PSM for Concrete Functions,
INDOCRYPT 2023, Birla Institute of Technology & Science (BITS) Pilani, India, December 11, 2023
-
*Reo Eriguchi, Kaoru Kurosawa, Koji Nuida,
Efficient and Generic Methods to Achieve Active Security in Private Information Retrieval and More Advanced Database Search,
EUROCRYPT 2024, Zurich, Switzerland, May 29, 2024
-
*Kazumasa Shinagawa, Kazuki Kanai, Kengo Miyamoto, Koji Nuida,
How to Covertly and Uniformly Scramble the 15 Puzzle and Rubik's Cube,
FUN 2024 (12th International Conference on Fun with Algorithms), Sardinia, Italy, June 5, 2024
-
*Akira Nakashima, Yukimasa Sugizaki, Hikaru Tsuchida, Takuya Hayashi, Koji Nuida, Kengo Mori, Toshiyuki Isshiki,
Multi-Key Homomorphic Encryption with Threshold Re-Encryption,
SAC 2024, Université de Québec à Montréal, Canada, August 29, 2024
- [To Appear]
*Yasushi Takahashi, Naohisa Nishida, Yuji Unagami, Saburo Toyonaga, Naoto Yanai, Yasuhiko Ikematsu, Koji Nuida, Masaya Yasuda,
Parameterizing Time-Memory Trade-off for Flexible Implementation of CRYSTALS-Dilithium,
to appear in: SecITC 2024, Bucharest, Romania, November 21--22, 2024
査読なし
-
Koji Nuida,
On the isomorphism problem of Coxeter groups,
The Mittag-Leffler Seminar, Institut Mittag-Leffler, Sweden, February 22, 2005
-
Koji Nuida,
Almost central involutions in split extensions of Coxeter groups by graph automorphisms,
International Symposium on Finite Groups and Related Topics (「有限群とその周辺」研究集会), Curreac (Hamanako Training Facility), Japan, March 21, 2006
-
Koji Nuida,
Homomorphic encryption, its applications and related mathematical topics,
Pure Math Colloquium, University of Southampton, England, August 12, 2014
-
Koji Nuida,
Fully Homomorphic Encryption: A Short Introduction,
Japanese-Finnish Seminar on Privacy-Aware Data Analysis and Information Security, Aalto University, Finland, January 7, 2015
-
Koji Nuida,
Semi-Honest Secure Multiparty Computation Can Be Insecure with Use of Even Almost Uniformly Random Number Generators,
IWSEC 2017 Poster Session, Hiroshima, Japan, August 30, 2017
-
Koji Nuida,
Towards Constructing Fully Homomorphic Encryption from Combinatorial Group Theory,
Algebra Seminar, University of Giessen, Germany, March 23, 2018
-
*Yuan Mei, Koji Nuida,
Improvement of Integer Factorization with Elliptic Curve and Complex Multiplication Method,
IWSEC 2019 Poster Session, Tokyo Institute of Technology, Japan, August 28, 2019
国内学会講演(研究発表)
査読なし
-
藤津 智, 萩原 学, 今井 秀樹, 北川 隆, 縫田 光司, *小川 一人, 渡邊 創,
Tardos符号の検証,
第29回情報理論とその応用シンポジウム(SITA2006), 函館市, 2006年11月30日
-
*藤津 智, 萩原 学, 今井 秀樹, 北川 隆, 縫田 光司, 小川 一人, 渡邊 創,
Tardos符号の解析と追跡アルゴリズムの改良,
第29回情報理論とその応用シンポジウム(SITA2006), 函館市, 2006年11月30日
-
*縫田 光司, 今井 秀樹,
軌道分解を用いた隠れ部分群問題へのアプローチ,
第29回情報理論とその応用シンポジウム(SITA2006), 函館市, 2006年12月1日
-
*藤津 智, 萩原 学, 今井 秀樹, 北川 隆, 縫田 光司, 小川 一人, 渡辺 創,
2名の結託攻撃に耐性を有する符号の追跡アルゴリズムの改良,
2007年暗号と情報セキュリティシンポジウム(SCIS2007), 佐世保市, 2007年1月25日
-
*縫田 光司, 萩原 学, 渡邊 創, 今井 秀樹,
記憶容量の観点からのTardos符号の最適化,
2007年暗号と情報セキュリティシンポジウム(SCIS2007), 佐世保市, 2007年1月25日
-
縫田 光司,
ある結託耐性符号の不正者追跡アルゴリズムの高速化について,
第30回情報理論とその応用シンポジウム(SITA2007), 志摩市, 2007年11月28日
-
*北川 隆, 萩原 学, 縫田 光司, 渡辺 創, 小川 一人, 今井 秀樹,
結託耐性ランダム符号のための統計的手法を用いた追跡アルゴリズム,
2008年暗号と情報セキュリティシンポジウム(SCIS2008), 宮崎市, 2008年1月24日
-
*縫田 光司, 小川 一人, 今井 秀樹,
SCIS2007で提案された2-結託耐性符号の安全性解析,
2008年暗号と情報セキュリティシンポジウム(SCIS2008), 宮崎市, 2008年1月24日
-
縫田 光司,
On parameter choices for pseudorandom number generators based on integer-valued logistic maps,
第31回情報理論とその応用シンポジウム(SITA2008), 日光市, 2008年10月8日
-
縫田 光司,
CCNC2007で提案された冤罪を強く防止する2-結託耐性符号の改良,
2009年暗号と情報セキュリティシンポジウム(SCIS2009), 大津市, 2009年1月20日
-
*木村 元, 今福 健太郎, 宮寺 隆之, 縫田 光司, 今井 秀樹,
超立方体の状態空間を持つ一般確率論について,
2009年暗号と情報セキュリティシンポジウム(SCIS2009), 大津市, 2009年1月20日
-
*縫田 光司, 木村 元, 宮寺 隆之,
On two-state discrimination problems in generic probability models,
2009年暗号と情報セキュリティシンポジウム(SCIS2009), 大津市, 2009年1月20日
-
縫田 光司,
An improvement of integer-valued logistic maps for preventing overflow,
2009年暗号と情報セキュリティシンポジウム(SCIS2009), 大津市, 2009年1月21日
-
*北川 隆, 萩原 学, 縫田 光司, 渡辺 創, 今井 秀樹,
Short 3-secure random fingerprint codes,
2009年暗号と情報セキュリティシンポジウム(SCIS2009), 大津市, 2009年1月21日
-
*縫田 光司, 花岡 悟一郎,
情報理論的に安全な方式に擬似乱数を適用した場合の安全性について,
2009年暗号と情報セキュリティシンポジウム(SCIS2009), 大津市, 2009年1月23日
-
*木村 元, 縫田 光司, 今井 秀樹,
一般確率論における状態識別測度とエントロピー,
第32回情報理論とその応用シンポジウム(SITA2009), 山口市, 2009年12月1日
-
*木村 元, 縫田 光司, 今井 秀樹,
物理原理に基づく量子ビット系の導出,
第33回情報理論とその応用シンポジウム(SITA2010), 長野市, 2010年12月1日
-
縫田 光司,
情報理論的に安全なプロトコルの擬似ランダム化における計算量的仮定の除去,
2011年暗号と情報セキュリティシンポジウム(SCIS2011), 北九州市, 2011年1月25日
-
*縫田 光司, 阿部 拓郎, 鍛冶 静雄, 沼田 泰英, 前野 俊昭,
パラメータ固定ハッシュ関数の理論的安全性評価に関する一考察 -- 関数の近似可能性の観点から --,
コンピュータセキュリティシンポジウム2011(CSS2011), 新潟市, 2011年10月20日
-
*縫田 光司, 清水 佳奈, 荒井 ひろみ, 浜田 道昭, 津田 宏治, 広川 貴次, 花岡 悟一郎, 佐久間 淳, 浅井 潔,
加法準同型暗号を用いた化合物データベースの秘匿検索プロトコル,
コンピュータセキュリティシンポジウム2012(CSS2012), 松江市, 2012年10月31日
-
*縫田 光司, 花岡 悟一郎, 松田 隆宏, Jacob C. N. Schuldt,
DCR仮定より弱い仮定に基づく加法準同型暗号,
2013年暗号と情報セキュリティシンポジウム(SCIS2013), 京都市, 2013年1月22日
-
縫田 光司,
ある条件を満たす非可換群を用いた完全凖同型暗号の簡明な構成法,
2014年暗号と情報セキュリティシンポジウム(SCIS2014), 鹿児島市, 2014年1月21日
-
*駒野 雄一, 秋山 浩一郎, 後藤 泰宏, 縫田 光司, 花岡 悟一郎,
完全準同型共通鍵暗号SymPCの拡張検討,
2014年暗号と情報セキュリティシンポジウム(SCIS2014), 鹿児島市, 2014年1月21日
-
*品川 和雅, 金山 直樹, 縫田 光司, 西出 隆志, 岡本 栄司,
偏光板カードを用いた暗号プロトコル,
コンピュータセキュリティシンポジウム2014(CSS2014), 札幌市, 2014年10月24日
-
*照屋 唯紀, 縫田 光司, 清水 佳奈, 花岡 悟一郎,
ゲノムプライバシ保護を考慮した紛失通信プロトコル,
2015年暗号と情報セキュリティシンポジウム(SCIS2015), 北九州市, 2015年1月20日
-
*品川 和雅, 水木 敬明, 縫田 光司, 金山 直樹, 西出 隆志, 岡本 栄司,
正多角形カードを用いた秘密計算プロトコル,
2015年暗号と情報セキュリティシンポジウム(SCIS2015), 北九州市, 2015年1月20日
-
縫田 光司,
置換を平文とする準同型暗号から完全準同型暗号を構成する方法,
2015年暗号と情報セキュリティシンポジウム(SCIS2015), 北九州市, 2015年1月21日
-
*江村 恵太, 花岡 悟一郎, 松田 隆宏, 縫田 光司, 山田 翔太,
鍵付き準同型IDベース暗号,
2015年暗号と情報セキュリティシンポジウム(SCIS2015), 北九州市, 2015年1月22日
-
*細田 明, 木村 元, 阿部 孝之, 縫田 光司,
二次元一般確率モデルに現れる量子相関限界,
日本物理学会2015年秋季大会, 関西大学, 2015年9月16日
-
*品川 和雅, 縫田 光司, 金山 直樹, 西出 隆志, 花岡 悟一郎, 岡本 栄司,
隠し共有ストレージ機能を用いた入出力のサイズを隠す二者間秘密計算の実現(不)可能性,
コンピュータセキュリティシンポジウム2015(CSS2015), 長崎市, 2015年10月22日
-
*清水 佳奈, 縫田 光司, Gunnar Rätsch,
Efficient Privacy-Preserving Genomic Sequence Search,
生命医薬情報学連合大会2015年大会, 京都大学, 2015年10月30日
-
*清水 佳奈, 縫田 光司, Gunnar Rätsch,
再帰的紛失通信の提案と秘匿ゲノム検索への応用,
第18回情報論的学習理論ワークショップ(IBIS2015)(ポスター発表), つくば市, 2015年11月27日
-
縫田 光司,
ノイズ不要完全凖同型暗号の安全な構成に向けて,
2016年暗号と情報セキュリティシンポジウム(SCIS2016), 熊本市, 2016年1月19日
-
*石巻 優, 清水 佳奈, 縫田 光司, 山名 早人,
完全準同型暗号を用いた高速なゲノム秘匿検索,
2016年暗号と情報セキュリティシンポジウム(SCIS2016), 熊本市, 2016年1月20日
-
*品川 和雅, 縫田 光司, 金山 直樹, 西出 隆志, 花岡 悟一郎, 岡本 栄司,
サイズを隠す多者間プロトコルの実現(不)可能性について,
2016年暗号と情報セキュリティシンポジウム(SCIS2016), 熊本市, 2016年1月22日
-
*須藤 弘貴, 神保 元脩, 縫田 光司, 清水 佳奈,
Secure String Pattern Match Based on Wavelet Matrix,
第5回生命医薬情報学連合大会, 江東区, 2016年9月30日
-
*橋本 侑知, 品川 和雅, 縫田 光司, 稲村 勝樹, 花岡 悟一郎,
カードを用いた秘匿グループ分けプロトコル,
コンピュータセキュリティシンポジウム2016(CSS2016), 秋田市, 2016年10月12日
-
*橋本 侑知, 品川 和雅, 縫田 光司, 稲村 勝樹, 花岡 悟一郎,
不動点のない置換を一様生成する有限時間アルゴリズムのカードを用いた構成に向けて,
2017年暗号と情報セキュリティシンポジウム(SCIS2017), 那覇市, 2017年1月24日
-
*品川 和雅, 縫田 光司, 西出 隆志, 花岡 悟一郎,
任意の論理関数を計算するシャッフル2回のカードベースプロトコル,
2017年暗号と情報セキュリティシンポジウム(SCIS2017), 那覇市, 2017年1月24日
-
縫田 光司,
秘密計算で他者に迷惑をかけずに疑似乱数を使えるか,
2017年暗号と情報セキュリティシンポジウム(SCIS2017), 那覇市, 2017年1月25日
-
*川合 豊, 平野 貴人, 小関 義博, Nuttapong Attrapadung, Jacob C. N. Schuldt, 松田 隆宏, 縫田 光司, 花岡 悟一郎,
データ提供者のプライバシーを保護する複数入力可能な内積暗号,
2018年暗号と情報セキュリティシンポジウム(SCIS2018), 新潟市, 2018年1月23日
-
*森田 啓, 大畑 幸矢, Nuttapong Attrapadung, 縫田 光司, 山田 翔太, 清水 佳奈, 花岡 悟一郎, 浅井 潔,
クライアント補助型秘匿計算および基本ツール,
2018年暗号と情報セキュリティシンポジウム(SCIS2018), 新潟市, 2018年1月24日
-
*相川 勇輔, 縫田 光司, 白勢 政明,
楕円曲線法とCM法を組み合わせた素因数分解アルゴリズムの改良,
2018年暗号と情報セキュリティシンポジウム(SCIS2018), 新潟市, 2018年1月24日
-
縫田 光司,
安全な暗号学的擬似乱数で実装した暗号方式の正当性について,
2019年暗号と情報セキュリティシンポジウム(SCIS2019), 大津市, 2019年1月22日
-
*小川 一人, 縫田 光司,
MPC: 放送サービスをもっとよくできる,
2019年暗号と情報セキュリティシンポジウム(SCIS2019), 大津市, 2019年1月22日
-
*大畑 幸矢, 縫田 光司,
効率的な秘匿大小比較プロトコルとその応用,
2019年暗号と情報セキュリティシンポジウム(SCIS2019), 大津市, 2019年1月24日
-
*樋渡 啓太郎, 大畑 幸矢, 縫田 光司,
近似多ビット乗算と新しい定数ラウンド基本ツールを用いた省ラウンド秘匿除算プロトコル,
コンピュータセキュリティシンポジウム2019(CSS2019), 佐世保市, 2019年10月21日
-
*Yuan Mei, Koji Nuida,
Improvement of Integer Factorization with Elliptic Curve and Complex Multiplication Method,
コンピュータセキュリティシンポジウム2019(CSS2019), 佐世保市, 2019年10月21日
-
*品川 和雅, 縫田 光司,
シングルカットフルオープンカードベースプロトコル,
コンピュータセキュリティシンポジウム2019(CSS2019), 佐世保市, 2019年10月22日
-
*梶田 海成, 小川 一人, 縫田 光司, 高木 剛,
効率的なタグ生成を用いた署名サイズの小さい格子ベース署名方式,
2020年暗号と情報セキュリティシンポジウム(SCIS2020), 高知市, 2020年1月29日
-
縫田 光司, 大畑 幸矢, *光成 滋生, Nuttapong Attrapadung,
エルガマル型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用,
2020年暗号と情報セキュリティシンポジウム(SCIS2020), 高知市, 2020年1月29日
-
*樋渡 啓太郎, 小倉 拳, 大畑 幸矢, 縫田 光司,
非対称3パーティ秘密計算:任意の論理回路が計算可能な秘密分散ベースの定数ラウンドプロトコル,
2020年暗号と情報セキュリティシンポジウム(SCIS2020), 高知市, 2020年1月29日
-
*前田 勇作, 土田 光, 大原 一真, 古川 諒, 寺西 勇, 縫田 光司,
3者秘密計算による異種混合モデルを用いた予測の実装評価,
2020年暗号と情報セキュリティシンポジウム(SCIS2020), 高知市, 2020年1月30日
-
Bernhard Mühlherr, *縫田 光司,
Locally finite continuations and Coxeter groups of infinite ranks,
日本数学会2020年度秋季総合分科会, 熊本大学, 2020年9月22日 (*新型コロナウィルスの影響によりオンライン開催)
-
縫田 光司,
楕円曲線上の群構造に関する線型代数のみで完結する証明,
日本数学会2020年度秋季総合分科会, 熊本大学, 2020年9月25日 (*新型コロナウィルスの影響によりオンライン開催)
-
*樋渡 啓太郎, 縫田 光司,
定数ラウンドかつ対数サイズ通信量の秘匿配列アクセスプロトコル,
コンピュータセキュリティシンポジウム2020(CSS2020), 神戸市, 2020年10月28日 (*新型コロナウィルスの影響によりオンライン開催)
-
*前田 勇作, 縫田 光司,
CCA安全な鍵付きレベル2準同型暗号の構成,
2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月19日
-
*小田川 拓利, 縫田 光司,
Optimal DeepLLL系基底簡約の停止性の証明と計算量評価,
2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月20日
-
*小川 一人, 縫田 光司,
MPCを用いたプライバシー保護付きいつでもどこでもコンテンツ配信,
2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月20日
-
縫田 光司,
ハイブリッド型記憶容量制約攻撃モデルの多段化に関する考察,
2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月21日
-
*光成 滋生, 縫田 光司,
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化,
2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月21日
-
*秋山 浩一郎, 池松 泰彦, 小貫 啓史, 縫田 光司, 高木 剛,
近似イデアルGCD問題に基づく不定方程式暗号,
2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月21日
-
*江利口 礼央, 大原 一真, 山田 翔太, 縫田 光司,
非対話型秘密計算プロトコルに対する通信量の削減と安全性解析,
2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月22日
-
*品川 和雅, 江利口 礼央, 縫田 光司,
平方剰余に基づくPrivate Simultaneous Messagesについて,
2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月22日
-
*橋本 侑知, 縫田 光司,
Legendre型の楕円曲線を用いた超特異性判定アルゴリズムの効率化,
日本応用数理学会2021年度年会, オンライン開催, 2021年9月8日
-
*Nariyasu Heseri, Koji Nuida,
Computational Irrelevancy: Bridging the Gap between Pseudo- and Real Randomness in MPC Protocols,
2022年暗号と情報セキュリティシンポジウム(SCIS2022), 大阪市, 2022年1月18日 (*オンラインとのハイブリッド開催)
-
*篠木 寛鵬, 縫田 光司,
鍵付き準同型暗号における演算の拡張と安全性,
2022年暗号と情報セキュリティシンポジウム(SCIS2022), 大阪市, 2022年1月20日 (*オンラインとのハイブリッド開催)
-
*仁平 貴大, 縫田 光司,
秘密分散を用いた秘匿浮動小数点数除算・平方根計算の改良,
2022年暗号と情報セキュリティシンポジウム(SCIS2022), 大阪市, 2022年1月20日 (*オンラインとのハイブリッド開催)
-
縫田 光司,
準同型暗号に基づく秘密計算の能動的攻撃者に対する秘匿性について,
2022年暗号と情報セキュリティシンポジウム(SCIS2022), 大阪市, 2022年1月21日 (*オンラインとのハイブリッド開催)
-
小濱 大輝, *野本 慶一郎, 池松 泰彦, 縫田 光司, 小林 真一,
同種写像暗号CSIDHのHesse曲線による構成,
コンピュータセキュリティシンポジウム2022(CSS2022), 熊本市, 2022年10月25日 (*オンラインとのハイブリッド開催)
-
林 卓也, 一色 寿幸, 森 健吾, 縫田 光司, *杉崎 行優, 土田 光,
TFHEに基づくクライアント補助型閾値完全準同型暗号,
2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月24日 (*オンラインとのハイブリッド開催)
-
*品川 和雅, 縫田 光司,
具体的な関数に対する秘匿同時通信プロトコルの通信量の上下界,
2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月24日 (*オンラインとのハイブリッド開催)
-
*三宅 美歩, 縫田 光司, 河内 亮周,
木状相互通信パターンにおける秘密計算プロトコル,
2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月25日 (*オンラインとのハイブリッド開催)
-
*中島 明, 縫田 光司,
不定方程式暗号Giophantus+に対する準同型演算,
2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月26日 (*オンラインとのハイブリッド開催)
-
*樋渡 啓太郎, 縫田 光司,
online-optimalな2者間秘密計算における乱数長の下界について,
2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月26日 (*オンラインとのハイブリッド開催)
-
縫田 光司,
入力の非二進符号化に基づく効率的な大小比較カードプロトコル,
2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月26日 (*オンラインとのハイブリッド開催)
(スライド(pdf))
-
*品川 和雅, 縫田 光司,
有限時間カードベースプロトコルから秘匿同時通信プロトコルへの一般的変換,
2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月26日 (*オンラインとのハイブリッド開催)
-
*真島 侑斗, 池松 泰彦, 秋山 浩一郎, 縫田 光司,
不定方程式暗号のソフトウェア実装における高速化について,
2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月27日 (*オンラインとのハイブリッド開催)
-
*高橋 康, 西田 直央, 海上 勇二, 豊永 三朗, 池松 泰彦, 縫田 光司, 安田 雅哉,
ハイブリッドStreaming法によるCRYSTALS-Dilithiumのリソース最適化,
2024年暗号と情報セキュリティシンポジウム(SCIS2024), 長崎市, 2024年1月23日
-
*品川 和雅, 縫田 光司,
3変数ブール関数に対するPSMプロトコルの通信量の上下界,
2024年暗号と情報セキュリティシンポジウム(SCIS2024), 長崎市, 2024年1月24日
-
縫田 光司,
秘密計算のsemi-honest安全性定義について,
2024年暗号と情報セキュリティシンポジウム(SCIS2024), 長崎市, 2024年1月24日
(スライド(pdf))
-
*品川 和雅, 縫田 光司,
カードベース暗号に現れる語の組合せ論,
2024年暗号と情報セキュリティシンポジウム(SCIS2024), 長崎市, 2024年1月25日
-
*吉住 崚, 小貫 啓史, 大橋 亮, 工藤 桃成, 縫田 光司,
B-SIDHに対するCastryck-Decru攻撃の構成と実装,
2024年暗号と情報セキュリティシンポジウム(SCIS2024), 長崎市, 2024年1月25日
-
*品川 和雅, 金井 和貴, 宮本 賢伍, 縫田 光司,
ルービックキューブを秘匿したまま一様ランダムにスクランブルする方法,
2024年暗号と情報セキュリティシンポジウム(SCIS2024), 長崎市, 2024年1月25日
-
*大橋 亮, 小貫 啓史, 工藤 桃成, 吉住 崚, 縫田 光司,
On the existence and enumeration of superspecial hyperelliptic curves of genus 3,
日本応用数理学会第20回研究部会連合発表会, 長岡技術科学大学, 2024年3月5日
-
*吉住 崚, 小貫 啓史, 大橋 亮, 工藤 桃成, 縫田 光司,
B-SIDHに対するCastryck-Decru攻撃の構成と実装,
日本応用数理学会第20回研究部会連合発表会, 長岡技術科学大学, 2024年3月5日
-
縫田 光司,
半順序集合の初等的性質によるZornの補題の証明,
日本数学会2024年度年会, 大阪公立大学, 2024年3月19日
(スライド(pdf))
-
金井 和貴, 宮本 賢伍, 縫田 光司, *品川 和雅,
有限群の一様巡回群分解とカードベース暗号,
日本数学会2024年度年会, 大阪公立大学, 2024年3月20日
-
縫田 光司,
グラフの連結成分を数えるカードプロトコル,
コンピュータセキュリティシンポジウム2024(CSS2024), 神戸市, 2024年10月24日
(スライド(pdf))
-
*高橋 由紘, 品川 和雅, 縫田 光司,
2色2n+1枚あるいは3色2n枚の対称関数プロトコル,
コンピュータセキュリティシンポジウム2024(CSS2024), 神戸市, 2024年10月25日
国内学会概説講演
査読なし
- (依頼講演)
縫田 光司,
フィンガープリンティング符号:過去、現在、そして未来,
第31回情報理論とその応用シンポジウム(SITA2008)ワークショップ, 日光市, 2008年10月8日
- (依頼講演)
縫田 光司,
FHEの新たな方向性,
電子情報通信学会2015年総合大会, 依頼シンポジウムAI-1, 立命館大学, 2015年3月10日
研究集会・談話会等講演
査読なし
-
縫田 光司,
D-finite power series and P-recursive sequence,
組合せ数学セミナー, 東京大学, 2002年1月9日
-
縫田 光司,
Coxeter群の生成元と可換な元について,
組合せ数学セミナー, 東京大学, 2002年7月29日
-
縫田 光司,
Coxeter群のparabolic subgroupのcentralizerについて,
研究集会「組合せ論的表現論とその周辺」, 京都大学, 2002年11月27日
-
縫田 光司,
Coxeter群に付随するあるグラフについて,
表現論セミナー, 名古屋大学, 2003年6月6日
-
縫田 光司,
On centralizers of parabolic subgroups in Coxeter groups,
第6回代数群と量子群の表現論研究集会, 上智大学, 2003年6月20日
-
縫田 光司,
Coxeter群のparabolic subgroupのcentralizerについて,
代数学談話会, 筑波大学, 2003年11月20日
-
縫田 光司,
On centralizers of parabolic subgroups in Coxeter groups,
代数群と量子群の表現論セミナー, 上智大学, 2004年1月23日
-
縫田 光司,
Centralizers and related objects in Coxeter groups,
第9回代数学若手研究会, 岡山大学, 2004年3月5日
-
縫田 光司,
On automorphisms of Coxeter groups,
代数群と量子群の表現論セミナー, 上智大学, 2004年7月2日
-
縫田 光司,
Coxeter群の放物型部分群の中心化群の組合せ的記述,
第5回組合せ論ヤングサマーセミナー(ポスター), 東京大学, 2004年8月13日
-
縫田 光司,
Coxeter群における標準生成系の取り替えについて,
第5回組合せ論ヤングサマーセミナー(ポスター), 東京大学, 2004年8月14日
-
縫田 光司,
multi-Schur functionとその応用,
small-workshop on Symmetric Functions and Related Topics, 名古屋大学, 2004年9月13日
-
縫田 光司,
Reflection-preserving automorphisms of Coxeter groups,
small-workshop on Symmetric Functions and Related Topics, 名古屋大学, 2004年9月15日
-
縫田 光司,
Coxeter群における標準生成系の多様性について,
研究集会「表現論における組合せ論的手法とその応用」, 京都大学, 2004年10月20日
-
縫田 光司,
Coxeter群の同型判定問題について,
有限群論駒場セミナー, 東京大学, 2004年12月20日
-
縫田 光司,
Coxeterグラフの分類問題について,
組合せ数学セミナー, 東京大学, 2005年1月21日
-
縫田 光司,
Coxeter群の同型性判定問題について,
第10回代数学若手研究集会, 信州大学, 2005年3月19日
-
縫田 光司,
続・Coxeter群の同型問題について,
有限群論駒場セミナー, 東京大学, 2005年5月23日
-
縫田 光司,
Coxeter群の同型問題、直既約性と自己同型群について,
第22回代数的組合せ論シンポジウム, 愛媛大学, 2005年6月29日
-
縫田 光司,
Coxeter群の同型問題とその周辺,
小研究集会「可換環の強Lefschetz性とWeylの次元公式のq-analogue」, 東海大学, 2005年8月5日
-
縫田 光司,
The isomorphism problem of Coxeter groups and related topics,
2005年度表現論シンポジウム 若手のコーナー, 掛川市, 2005年11月16日
-
縫田 光司,
Coxeterマトロイドについて,
組合せ数学セミナー, 東京大学, 2006年1月13日
-
縫田 光司,
Coxeter群の同型問題とその周辺,
第2回数学総合若手研究集会, 北海道大学, 2006年2月14日
-
縫田 光司,
On the isomorphism problem of Coxeter groups and related topics,
第11回代数学若手研究会, 名古屋大学, 2006年3月3日
-
縫田 光司,
On the isomorphism problem of Coxeter groups and related topics,
第9回代数群と量子群の表現論研究集会, 北名古屋市, 2006年5月20日
- (依頼講演)
縫田 光司,
電子透かしと結託耐性符号,
組合せ数学セミナー, 東京大学, 2006年11月10日
-
縫田 光司,
電子透かし符号 -- その理論と背景 --,
第7回組合せ論ヤングセミナー, 福岡市, 2006年12月13日
-
縫田 光司,
認証プロトコルの安全性評価および設計指針策定に関する研究,
科学技術振興調整費重要課題解決型研究「セキュリティ情報の分析と共有システムの開発」シンポジウム, 港区, 2007年3月19日
- (依頼講演)
縫田 光司,
情報セキュリティ分野の数学,
渡辺純三先生還暦記念研究集会, 東海大学, 2007年8月27日
-
縫田 光司,
電子透かし符号に関するある列挙問題,
組合せ論サマースクール2007, 宜野湾市, 2007年9月4日
-
阿部 拓郎, 縫田 光司, *沼田 泰英,
2種類の辺を持つgraphへのChordal graphの拡張と多重超平面配置の自由性,
表現論セミナー, 北海道大学, 2007年12月5日
-
縫田 光司,
結託耐性電子透かし符号に対する攻撃成功確率の評価について,
2007年確率論シンポジウム, 熊本市, 2007年12月12日
-
縫田 光司,
A characterization of edge-bicolored graphs with generalized perfect elimination orderings,
第4回組合せ論若手研究集会, 慶應義塾大学, 2008年2月5日
-
*阿部 拓郎, 縫田 光司, 沼田 泰英,
Bicolor-eliminable multiplicities on the braid arrangement,
第4回数学総合若手研究集会 (CCYR4), 北海道大学, 2008年2月12日
-
縫田 光司,
情報セキュリティ分野の数学,
第4回数学総合若手研究集会 (CCYR4), 北海道大学, 2008年2月13日
-
縫田 光司,
A characterization of edge-bicolored graphs with generalized perfect elimination orderings,
組合せ数学セミナー, 東京大学, 2008年3月7日
-
縫田 光司,
ランダムな数のはなし,
第3回稚内表現論セミナー/数理科学系談話会, 稚内北星学園大学, 2008年6月12日
-
縫田 光司,
二進無限列におけるある部分列の漸近的出現率の下界,
離散数学とその応用研究集会2008, 茨城大学, 2008年8月20日
-
縫田 光司,
Lower bounds for asymptotic occurrence rates of some patterns in binary sequences,
組合せ論サマースクール2008 (COS 2008), 宜野湾市, 2008年9月8日
-
縫田 光司,
二進無限列におけるパターン出現率と擬似乱数生成器の安全性解析,
組合せ数学セミナー, 東京大学, 2008年12月4日
- (依頼講演)
縫田 光司,
ある数学者の研究生活 ~ 数学者が眺めた情報セキュリティの世界,
数学連携サロン, 北海道大学, 2008年12月22日
- (依頼講演)
縫田 光司,
コンパクト凸体の平行な支持超平面対と量子状態識別問題,
ワークショップ「超平面配置のさまざまな側面」, 神戸大学, 2009年2月13日
-
縫田 光司,
電子指紋符号の数理,
第11回稚内表現論セミナー/数理科学系談話会, 稚内北星学園大学, 2009年2月23日
-
縫田 光司,
一般確率モデルから眺める量子情報理論,
第5回数学総合若手研究集会 (MCYR5), 北海道大学, 2009年3月4日
-
縫田 光司,
超立方体の状態空間を持つ一般確率論について,
組合せ数学セミナー, 東京大学, 2009年7月3日
-
縫田 光司,
量子アルゴリズムと表現論,
稚内数学・数理科学談話会, 稚内北星学園大学, 2009年8月29日
-
縫田 光司,
超立方体の状態空間を持つ一般確率論について,
組合せ論サマースクール2009 (COS 2009) (ポスター), 稚内北星学園大学, 2009年9月2日
-
*木村 元, 縫田 光司, 今井 秀樹,
一般確率論上の状態識別測度とエントロピーについて,
第21回量子情報技術研究会, 電気通信大学, 2009年11月4日
-
縫田 光司,
量子計算、量子アルゴリズムと有限群の表現論,
2009年度表現論シンポジウム, 宜野湾市, 2009年11月18日
- (依頼講演)
縫田 光司,
情報量的セキュリティ技術の擬似乱数を用いた実装について,
情報・物理セキュリティ研究ワークショップ 「情報量的セキュリティ技術の理論と実用化の最前線 ~メンテナンスフリーなセキュリティ技術について考える~」, 横浜国立大学, 2009年11月20日
-
縫田 光司,
「学校では教えてくれない数学」と情報セキュリティ研究,
暗号及び情報セキュリティと数学の相関ワークショップ, 千代田区, 2010年2月24日
- (依頼講演)
縫田 光司,
フィンガープリント符号とガウスの求積法,
第8回「計算機を用いた数学研究」GCOEセミナー, 京都大学, 2010年11月12日
- (依頼講演)
縫田 光司,
擬似乱数の安全性評価とルート2の二進数展開,
第8回「計算機を用いた数学研究」GCOEセミナー, 京都大学, 2010年11月13日
- (依頼講演)
縫田 光司,
量子情報セキュリティの長期的安全性と凸集合の幾何学,
第8回「計算機を用いた数学研究」GCOEセミナー, 京都大学, 2010年11月13日
-
縫田 光司,
量子力学の物理原理的特徴付けと凸集合の幾何学,
第7回数学総合若手研究集会 (MCYR7), 北海道大学, 2011年3月3日
- (依頼講演)
縫田 光司,
Research Activities of RCIS and Myself,
ワークショップ「情報セキュリティー」, 東京理科大学, 2011年9月15日
-
縫田 光司,
擬似乱数の識別不可能性概念の相互関係について,
組合せ論サマースクール2011 (COS 2011), 仙台市, 2011年10月7日
- (依頼講演)
縫田 光司,
情報セキュリティことはじめ,
理工特別コースプロジェクトセミナー特別講演, 島根大学, 2011年12月7日
-
縫田 光司,
情報セキュリティ分野に現れる関数近似可能性問題,
第3回暗号及び情報セキュリティと数学の相関ワークショップ, 中央大学, 2011年12月21日
-
縫田 光司,
離散的な関数族間の距離の評価と暗号分野への応用,
離散幾何解析セミナー, 京都大学, 2012年1月13日
-
縫田 光司,
暗号学的擬似乱数に関する最近の話題と数理的取り組み,
理学部講演会, 山口大学, 2012年8月1日
-
縫田 光司,
暗号学的擬似乱数に関する最近の話題と数理的取り組み,
組合せ論サマースクール2012 (COS 2012), 松江市, 2012年8月29日
-
縫田 光司,
暗号学的擬似乱数に関する最近の話題と数理的取り組み,
短期共同研究「情報セキュリティ基盤の数理構造と安全性解析」, 九州大学, 2012年9月6日
-
*縫田 光司, 清水 佳奈, 荒井 ひろみ, 浜田 道昭, 津田 宏治, 広川 貴次, 花岡 悟一郎, 佐久間 淳, 浅井 潔,
加法準同型暗号を用いたデータベースの秘匿検索プロトコル,
公的統計のミクロデータの利用に関する研究集会, 統計数理研究所, 2012年11月16日
-
縫田 光司,
暗号分野では証明不可能性をどのように証明するか,
数学基礎論若手の会2012, 奈良市, 2012年11月24日
- (依頼講演)
縫田 光司,
加法準同型暗号を用いた化合物データベースの秘匿検索プロトコル,
第6回数論暗号勉強会, 千代田区, 2012年11月29日
- (依頼講演)
縫田 光司,
数式の国のアリス:暗号と数学の不思議な関係,
第105回リスク工学研究会, 筑波大学, 2012年12月10日
-
縫田 光司,
On the Security of Pseudorandomized Information-Theoretically Secure Schemes,
第6回公開鍵暗号の安全な構成とその応用ワークショップ, 筑波大学東京キャンパス, 2013年3月19日
-
縫田 光司,
加法凖同型暗号の再帰的な構成について,
組合せ論サマースクール2013 (COS 2013), 盛岡市, 2013年9月4日
- (依頼講演)
縫田 光司,
ある加法準同型暗号の安全性評価に現れる多項式の零点の解析について,
城西大学大学院講演会, 城西大学, 2013年10月25日
-
縫田 光司,
非可換群を用いた完全凖同型暗号の構成,
第5回暗号及び情報セキュリティと数学の相関ワークショップ, 筑波大学, 2013年12月26日
-
縫田 光司,
非可換群を用いた完全凖同型暗号の構成および関連する数学的問題,
ワークショップ「情報セキュリティ基盤の構築と解析にまつわる数理構造」, 九州大学, 2014年2月13日
-
縫田 光司,
非可換群を用いた完全凖同型暗号,
第19回代数学若手研究会, 信州大学, 2014年2月26日
-
縫田 光司,
非可換群を用いた暗号技術について,
第10回数学総合若手研究集会, 北海道大学, 2014年3月4日
- (依頼講演)
縫田 光司,
A note on a two-dimensional integer sequence arised from a study of physical random number generation,
Annual Workshop on Mathematics and Computer Science, 城西大学, 2014年3月25日
-
縫田 光司,
暗号分野への数学の応用に関するいくつかの話題,
松山TGSAセミナー, 愛媛大学, 2014年4月15日
-
縫田 光司,
凖同型暗号とその応用、および関連する数学的問題,
愛媛大学数学談話会, 愛媛大学, 2014年4月16日
-
縫田 光司,
非可換群を用いた完全準同型暗号の構成および関連する問題,
室蘭工業大学数理科学談話会, 室蘭工業大学, 2014年5月15日
-
縫田 光司,
非可換群を用いた完全準同型暗号の構成および関連する問題,
北海道大学群論セミナー, 北海道大学, 2014年5月16日
- (依頼講演)
縫田 光司,
データを暗号化したまま計算できる暗号技術について,
信州大学数理科学談話会, 信州大学, 2014年7月14日
-
縫田 光司,
足し算と掛け算の多項式表示について,
研究集会「組合せ論的表現論と表現論的組合せ論」, 京都大学, 2014年10月30日
-
縫田 光司,
暗号技術を用いたデータベース秘匿検索:ゲノムビッグデータのプライバシー保護に向けて,
ワークショップ「ゲノムビッグデータによるゲームチェンジ -- 新しい創薬・ヘルスケアへの息吹 --」, 産業技術総合研究所, 2014年11月7日
-
縫田 光司,
グラフの辺交差を持たない格子配置について,
第26回位相幾何学的グラフ理論研究集会, 横浜国立大学, 2014年11月8日
- (依頼講演)
縫田 光司,
足し算と掛け算の多項式表示について,
組合せ数学セミナー, 東京大学, 2014年12月5日
-
縫田 光司,
代数系の非可換群への埋め込みと完全凖同型暗号への応用,
第6回暗号及び情報セキュリティと数学の相関ワークショップ, 産業技術総合研究所, 2014年12月26日
-
縫田 光司,
How to Use Pseudorandom Generators in Unconditional Security Settings,
IMI暗号学セミナー, 九州大学, 2015年2月19日
-
縫田 光司,
完全凖同型暗号:あらゆる計算処理の秘匿化を目指して,
生命情報科学研究セミナー, 産業技術総合研究所, 2015年2月27日
- (招待講演)
縫田 光司,
A Simple and Improved Algorithm for Integer Factorization with Implicit Hints,
PKC, TCC, CT-RSAを勉強する会2015, 株式会社インターネットイニシアティブ, 2015年7月1日
-
縫田 光司,
足し算と掛け算の多項式表示について,
愛媛大学数学談話会, 愛媛大学, 2015年7月28日
-
縫田 光司,
(Batch) Fully Homomorphic Encryption over Integers for Non-Binary Message Spaces, and Related Combinatorial Problem on Polynomials,
IMI暗号学セミナー, 九州大学, 2015年9月14日
- (依頼講演)
縫田 光司,
足し算と掛け算の多項式表示について,
整数論セミナー, 筑波大学, 2015年10月5日
- (依頼講演)
縫田 光司,
入力が隠された関数の計算,
2015年度数学と物理学と情報科学の研究交流シンポジウム, 奈良女子大学, 2015年12月19日
-
縫田 光司,
足し算と掛け算の多項式表示について,
第7回暗号及び情報セキュリティと数学の相関ワークショップ, 産業技術総合研究所, 2015年12月21日
- (依頼講演)
縫田 光司,
Polynomial expressions of carries in p-ary arithmetics,
研究集会「有限群とその表現, 頂点作用素代数, 代数的組合せ論の研究」, 京都大学, 2016年1月6日
- (依頼講演)
縫田 光司,
掛け算の繰り上がりとベルヌーイ数,
第9回多重ゼータ研究集会, 九州大学, 2016年2月23日
-
縫田 光司,
(Batch) Fully Homomorphic Encryption over Integers for Non-Binary Message Spaces,
第9回公開鍵暗号の安全な構成とその応用ワークショップ, 産業技術総合研究所, 2016年3月23日
-
縫田 光司,
秘密計算に関連する研究課題の紹介,
マス・フォア・インダストリ研究所共同利用研究「高機能暗号とプライバシー保護情報分析の基盤数理」, 九州大学, 2016年9月6日
- (依頼講演)
縫田 光司,
現代の暗号研究と数学,
数理解析研究所談話会, 京都大学, 2016年10月19日
- (依頼講演)
縫田 光司,
トポロジーを暗号に応用したい,
研究集会「トポロジーとコンピュータ2016」, 秋田市, 2016年10月29日
-
縫田 光司,
Cryptography, Information Security, and Mathematics: Recent Advances,
研究集会「情報セキュリティにおける数学的方法とその実践」, 北海道大学, 2016年12月19日
-
縫田 光司,
秘密計算で他者に迷惑をかけずに疑似乱数を使えるか,
第8回暗号及び情報セキュリティと数学の相関ワークショップ, 江東区, 2016年12月26日
- (招待講演)
*品川 和雅, 縫田 光司, 西出 隆志, 花岡 悟一郎, 岡本 栄司,
サイズ秘匿多者間秘密計算,
電子情報通信学会 情報セキュリティ研究会(ISEC), 港区, 2017年5月12日
-
縫田 光司,
データベースの秘匿検索技術,
TIRIクロスミーティング2017, 江東区, 2017年6月8日
- (依頼講演)
縫田 光司,
じおゅうんよすうい数学,
第7回ロマンティック数学ナイト, 渋谷区, 2017年7月1日
- (依頼講演)
縫田 光司,
計算モデル、データ構造と暗号理論,
離散数学とその応用研究集会2017, 熊本大学, 2017年8月18日
- (依頼講演)
縫田 光司,
暗号と数学、三つの力,
ロマンティック数学ナイト (in MATH POWER 2017), 港区, 2017年10月7日
- (依頼講演)
縫田 光司,
暗号分野と数学との関わり:秘密計算技術を例として,
計数工学科セミナー, 東京大学, 2017年11月2日
-
縫田 光司,
非可換群を用いた完全凖同型暗号の構成、その後,
第9回暗号及び情報セキュリティと数学の相関ワークショップ, 産業技術総合研究所, 2017年12月22日
-
縫田 光司,
abc予想を暗号研究に使ってみた ~不動点のない置換とカードプロトコル~,
第9回暗号及び情報セキュリティと数学の相関ワークショップ, 産業技術総合研究所, 2017年12月22日
- (依頼講演)
縫田 光司,
プライバシー保護型情報解析技術とその数学的基盤,
CREST・さきがけ数学関連領域合同シンポジウム, 千代田区, 2018年1月21日
- (依頼講演)
縫田 光司,
数が隠れているのに計算できる:「秘密計算」と暗号と数学,
第25回JST数学キャラバン, 水戸第二高等学校, 2018年1月27日
-
縫田 光司,
Towards fully homomorphic encryption without ciphertext noise from group theory,
研究集会「代数的手法による数理暗号解析」, 九州大学西新プラザ, 2018年2月6日
-
縫田 光司,
Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory,
研究集会「幾何学とインターネットの数理2019」, 東京大学玉原国際セミナーハウス, 2019年7月14日
- (依頼講演)
縫田 光司,
暗号技術における乱数の活用例と落とし穴,
第5回RCMSサロン「ランダム性の数理」, 筑波大学, 2019年12月18日
-
縫田 光司,
線型代数でわかる楕円曲線群,
第11回暗号及び情報セキュリティと数学の相関ワークショップ, 東京大学, 2019年12月27日
- (依頼講演)
縫田 光司,
多項式と秘密計算,
多項式数学セミナー, 九州大学, 2020年1月22日
- (依頼講演)
縫田 光司,
無限生成Coxeter群の群構造と同型問題,
数学教室談話会, 大阪大学(オンライン開催), 2020年7月13日
-
縫田 光司,
無限生成Coxeter群の局所放物型部分群,
研究集会「組合せ論的表現論の最近の進展」, 京都大学(オンライン開催), 2020年10月7日
- (依頼講演)
縫田 光司,
次世代の金融インフラを支える暗号技術 ~安全性評価を中心に~,
情報セキュリティセミナー, 日本銀行金融研究所, 2020年11月25日
-
縫田 光司,
「ベストエフォート」な乱数生成と秘密計算,
SCAIS 2021, オンライン開催, 2021年1月18日
- (依頼講演)
縫田 光司,
量子計算と暗号の安全性,
量子情報セミナー, 芝浦工業大学(オンライン開催), 2021年2月1日
- (依頼講演)
縫田 光司,
暗号×数学:秘密計算とその周辺,
若手数学者交流会2021, 科学技術振興機構(オンライン開催), 2021年3月13日
- (招待講演)
*江利口 礼央, 大原 一真, 山田 翔太, 縫田 光司,
Non-Interactive Secure Multiparty Computation for Symmetric Functions, Revisited: More Efficient Constructions and Extensions,
2021年暗号と情報セキュリティワークショップ(WCIS 2021), オンライン開催, 2021年9月3日
- (依頼講演)
縫田 光司,
耐量子計算機暗号:量子コンピュータ時代の安全な情報通信に向けて,
研究集会「量子暗号理論と耐量子暗号」, 早稲田大学(オンライン開催), 2022年3月18日
- (依頼講演)
縫田 光司,
秘密計算と数学,
くまもと数学秋祭り, 熊本市, 2022年11月19日 (*オンラインとのハイブリッド開催)
- (依頼講演)
縫田 光司,
数学者、暗号の野で遊ぶ,
岡シンポジウム, 奈良女子大学, 2022年12月17日
-
縫田 光司,
論文"Breaking Category Five SPHINCS+ with SHA-256"の紹介,
SCAIS 2023, 小倉市, 2023年1月23日
(スライド(pdf))
-
縫田 光司,
カードベース暗号に現れる数学,
研究集会「産学連携によるカードベース暗号の数理的未解決問題と新課題の整理」, 九州大学, 2023年5月31日
(スライド(pdf))
- (依頼講演)
縫田 光司,
秘密計算と数学,
数学・数理科学5研究拠点合同市民講演会「数学・数理科学の未来!?」, 統計数理研究所, 2023年11月18日
(スライド(pdf))
- (依頼講演)
縫田 光司,
群の作用と整数と暗号,
第38回JST数学キャラバン, 中部大学, 2023年12月16日
(スライド(pdf))
-
*大橋 亮, 小貫 啓史, 工藤 桃成, 吉住 崚, 縫田 光司,
超特別3次元アーベル多様体間のRichelot同種写像グラフ計算について,
研究集会「Computer Algebra - Foundations and Applications」, 京都大学数理解析研究所, 2023年12月18日
- (依頼講演)
縫田 光司,
耐量子計算機暗号に関するいくつかの研究事例,
MACSセミナー「暗号理論の数理と社会実装」, 京都大学, 2024年1月19日
(スライド(pdf))
- (招待講演)
*江利口 礼央, 黒澤 馨, 縫田 光司,
Efficient and Generic Methods to Achieve Active Security in Private Information Retrieval and More Advanced Database Search (from EUROCRYPT 2024),
2024年暗号と情報セキュリティワークショップ(WCIS 2024), オンライン開催, 2024年9月2日
- (ポスター発表)
*吉住 崚, 小貫 啓史, 大橋 亮, 工藤 桃成, 縫田 光司,
クンマー曲面間の同種写像とその暗号応用,
数学・数理科学専攻若手研究者のための異分野・異業種研究交流会2024, 東京科学大学, 2024年10月19日
その他
- (依頼)
荻島 創一, 縫田 光司, 佐久間 淳,
パネル討論「プライバシーを保護したゲノム利用の現状と課題」,
コンピュータセキュリティシンポジウム2016(CSS2016), 秋田市, 2016年10月12日
-
*縫田 光司, 田村 仁, 古原 和邦,
認証プロトコルの安全性評価および設計指針策定に関する研究,
科学技術振興調整費重要課題解決型研究「セキュリティ情報の分析と共有システムの開発」シンポジウム, 港区, 2007年3月19日--3月20日
-
縫田 光司,
電子ファイルの流出元の特定に用いる電子透かしデータ符号化法,
コンピュータセキュリティシンポジウム2010(CSS 2010), 岡山市, 2010年10月19日--10月20日
-
縫田 光司,
秘密電子データの流出に備えるデータ配布先情報符号化法,
2011年暗号と情報セキュリティシンポジウム(SCIS 2011), 北九州市, 2011年1月25日--1月28日
-
縫田 光司, 照屋 唯紀, 花岡 悟一郎, 松田 隆宏, 矢内 直人, 中川 紗菜美, 清水 佳奈,
双方向の情報を秘匿可能な効率的化合物データベース検索プロトコル,
コンピュータセキュリティシンポジウム2013(CSS 2013), 高松市, 2013年10月21日--10月22日
-
照屋 唯紀, 縫田 光司, 花岡 悟一郎, 松田 隆宏, 矢内 直人, 中川 紗菜美, 清水 佳奈,
トモサガ: スマホで安心「共ダチ」探し,
コンピュータセキュリティシンポジウム2013(CSS 2013), 高松市, 2013年10月21日--10月22日
- 照屋 唯紀, Nuttapong Attrapadung, 稲村 勝樹, 松田 隆宏, 中川 紗菜美, 縫田 光司, 花岡 悟一郎, 清水 佳奈,
範囲指定型問い合わせに対する効率的なデータベース秘匿検索プロトコル,
コンピュータセキュリティシンポジウム2014(CSS 2014), 札幌市, 2014年10月22日--10月23日
-
『日経ビジネスAssocié』(日経BP社)2011年6月21日号, 「古典的名著『いかにして問題をとくか』に学ぶ問題解決法」(特集「仕事に効く「数学」入門」), 34頁--35頁, 2011年6月7日
-
『週刊ダイヤモンド』(ダイヤモンド社)2018年6月30日号, 「漫画で学んでクセになる おもしろ『数学マンガ』の世界」(特集「必修 使える!数学」), 52頁--53頁
-
『SQAT Security Report』(株式会社ブロードバンドセキュリティ)2019年9月号, 「対談:量子コンピュータの実用化と耐量子暗号の標準化動向 ~未来は遠く、それでいて近い~」, 3頁--8頁
-
コンピュータセキュリティシンポジウム2013(CSS2013)優秀デモンストレーション賞(「双方向の情報を秘匿可能な効率的化合物データベース検索プロトコル」), 縫田 光司, 照屋 唯紀, 花岡 悟一郎, 松田 隆宏, 矢内 直人, 中川 紗菜美, 清水 佳奈, 2013年10月22日
(賞状写真)
-
コンピュータセキュリティシンポジウム2014(CSS2014)優秀デモンストレーション賞(「範囲指定型問い合わせに対する効率的なデータベース秘匿検索プロトコル」), 照屋 唯紀, Nuttapong Attrapadung, 稲村 勝樹, 松田 隆宏, 中川 紗菜美, 縫田 光司, 花岡 悟一郎, 清水 佳奈, 2014年10月23日
(賞状写真)
-
コンピュータセキュリティシンポジウム2015(CSS2015)学生論文賞(「隠し共有ストレージ機能を用いた入出力のサイズを隠す二者間秘密計算の実現(不)可能性」), 品川 和雅, 縫田 光司, 金山 直樹, 西出 隆志, 花岡 悟一郎, 岡本 栄司, 2015年10月22日
(賞状写真)
-
生命医薬情報学連合大会2015年大会 研究奨励賞(「Efficient Privacy-Preserving Genomic Sequence Search」), 清水 佳奈, 縫田 光司, Gunnar Rätsch, 2015年10月31日
(賞状写真)
-
生命医薬情報学連合大会2015年大会 最優秀口頭発表賞(「Efficient Privacy-Preserving Genomic Sequence Search」), 清水 佳奈, 縫田 光司, Gunnar Rätsch, 2015年10月31日
(賞状写真)
-
平成27年度産総研理事長賞(研究)(「高機能暗号とデータベースの秘匿検索技術の開発」), 花岡 悟一郎, 清水 佳奈, 縫田 光司, 照屋 唯紀, Attrapadung Nuttapong, 松田 隆宏, 浜田 道昭, 津田 宏治, 浅井 潔, 2016年4月1日
(賞状写真)
-
第5回生命医薬情報学連合大会 研究奨励賞(「Secure String Pattern Match Based on Wavelet Matrix」), 須藤 弘貴, 神保 元脩, 縫田 光司, 清水 佳奈, 2016年10月1日
(賞状写真)
-
平成30年度科学技術分野の文部科学大臣表彰 科学技術賞 研究部門(「高機能暗号およびその秘匿検索技術への応用に関する研究」), 花岡 悟一郎, 清水 佳奈, 縫田 光司, 2018年4月17日
(賞状写真)
-
IWSEC 2020 Best Paper Award ("Efficiency and Accuracy Improvements of Secure Floating-Point Addition over Secret Sharing"), Kota Sasaki, Koji Nuida, September 2, 2020
-
IWSEC 2020 Best Student Paper Award ("Efficiency and Accuracy Improvements of Secure Floating-Point Addition over Secret Sharing"), Kota Sasaki, Koji Nuida, September 2, 2020
-
コンピュータセキュリティシンポジウム2020(CSS2020)学生論文賞(「定数ラウンドかつ対数サイズ通信量の秘匿配列アクセスプロトコル」), 樋渡 啓太郎, 縫田 光司, 2020年10月28日
(賞状写真)
-
2021年度大川出版賞(『耐量子計算機暗号』, 縫田 光司 著), 2022年3月2日
(授賞情報ウェブページ)(賞状等写真)
-
IWSEC 2022 Best Student Paper Award ("On Extension of Evaluation Algorithms in Keyed-Homomorphic Encryption"), Hirotomo Shinoki, Koji Nuida, September 2, 2022
(award certificate)
(参考情報)
-
特願2007-140242, 登録番号4941912, 「符号データ特定装置及びそのプログラム、並びに、フィンガープリント検出装置及びそのプログラム」, 発明者:小川 一人, 藤津 智, 縫田 光司, 萩原 学, 北川 隆, 渡邊 創
-
PCT出願番号PCT/JP2012/005885, 登録番号(米国)9,215,068, "Search system, search method, and program", 登録番号(日本)5975490, 「検索システム、検索方法、およびプログラム」, 発明者:岩村 佳奈, 広川 貴次, 津田 宏治, 荒井 ひろみ, 佐久間 淳, 浅井 潔, 浜田 道昭, 花岡 悟一郎, 縫田 光司
-
2008年4月1日--2009年3月31日:財団法人国際科学技術財団平成19年度研究助成(総額:100万円)
研究課題名:複数の攻撃者による結託攻撃に強い電子透かし符号の実用化に向けた研究
-
2008年4月1日--2012年3月31日:文部科学省科学研究費補助金(科研費)若手研究(B)(20700017)(直接経費総額:310万円)
研究課題名:隠れ部分群問題に対する効率的量子アルゴリズムの構築可能性の分析
-
2014年10月1日--2018年3月31日:科学技術振興機構(JST)戦略的創造研究推進事業(さきがけ)(直接経費総額:1000万円)
研究課題名:大規模ゲノム情報の安全な統合分析を実現する超高機能暗号
-
2019年2月1日--2022年3月31日:総務省戦略的情報通信研究開発推進事業(SCOPE)平成30年度ICT研究者育成型(若手研究者枠)(直接経費総額:2147万円)
研究課題名:記憶容量制約型攻撃モデルに基づく長期的安全な秘密計算技術の研究開発
-
2019年4月1日--2022年3月31日:科学研究費補助金(科研費)基盤研究(B)(19H01804)(直接経費総額:1330万円)
研究課題名:高機能な秘密計算暗号に向けた「弱い代数系」の組合せ論的群論に基づく研究
-
2022年4月1日--2025年3月31日:科学研究費補助金(科研費)基盤研究(C)(22K11906)(直接経費総額:310万円)
研究課題名:暗号技術の安全性証明における暗黙知の再考および明晰な安全性証明の実現
国際研究集会等運営委員
-
Updating Quantum Cryptography 2007 (UQC 2007) Local Staff, Tokyo, Japan, October 1--3, 2007
-
2008 ACM Symposium on Information, Computer and Communications Security (ASIACCS'08) Local Staff, Tokyo, Japan, March 18--20, 2008
-
The 4th International Conference on Information Theoretic Security (ICITS 2009) Local Staff, Shizuoka, Japan, December 3--6, 2009
-
The 5th International Workshop on Security (IWSEC 2010) Publicity co-Chair, Kobe, Japan, November 22--24, 2010
-
IEEE International Conference on Communications (IEEE ICC 2011) Communications and Information System Security Symposium (CISS) TPC Member, Kyoto, Japan, June 5--9, 2011
-
The 7th International Wireless Communications and Mobile Computing Conference (IWCMC 2011) Trust, Privacy and Security Symposium (TPS) TPC Member, Istanbul, Turkey, July 5--8, 2011
-
The 6th International Workshop on Security (IWSEC 2011) Publicity co-Chair, Tokyo, Japan, November 8--10, 2011
-
International Conference on Security in Computer Networks and Distributed Systems (SNDS 2012) TPC Member, Trivandrum, India, October 11--12, 2012
-
The 8th International Workshop on Security (IWSEC 2013) Publicity Chair, Okinawa, Japan, November 18--20, 2013
-
8th International Conference on Information-Theoretic Security (ICITS 2015) Program Committee, Lugano, Switzerland, May 2--5, 2015
-
Privacy-Aware Computational Genomics 2015 (PRIVAGEN 2015) Program Committee, Tokyo, Japan, September 8, 2015
-
9th International Conference on Information-Theoretic Security (ICITS 2016) Program Committee, Tacoma, USA, August 9--12, 2016
-
Private and Secure Machine Learning 2017 (PSML 2017) Program Committee, Sydney, Australia, August 11, 2017
-
The 21th Annual International Conference on Information Security and Cryptology (ICISC 2018) Program Committee, Seoul, Korea, November 28--30, 2018
-
The International Symposium on Information Theory and Its Applications 2020 (ISITA 2020) Technical Program Committee, Hawai'i, USA, October 24--27, 2020
-
International Conference on Security & Privacy 2020 (ICSP 2020) Technical Program Committee, Jamshedpur, India, November 5--6, 2020
-
ACM ASIACCS 2021 Program Committee, Hong Kong, China, June 7--11, 2021
-
IWSEC 2021 Program Committee, Tokyo, Japan, September 8--10, 2021
-
ACISP 2021 Program Committee, Perth, Australia, December 1--3, 2021
-
IWSEC 2022 Program Committee, Tokyo, Japan, August 31--September 2, 2022
-
FHE.org Conference 2023 Program Committee, Tokyo, Japan, March 26, 2023
-
ACISP 2025 Program Committee, Wollongong, Australia, July 14--16, 2025
国際論文誌等編集委員
-
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Guest Associate Editor (Special Section on Discrete Mathematics and Its Applications, September 2019)
-
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Guest Editor (Special Section on Discrete Mathematics and Its Applications, October 2020)
-
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Associate Editor (および和文論文誌A 編集委員), June 2020 -- June 2024
-
Journal of Information Processing Editorial Committee (Special issue of Computer Security Technologies for Realizing Society 5.0, September 2021) (および情報処理学会論文誌「Society 5.0を実現するコンピュータセキュリティ技術」特集(2021年9月) 編集委員)
-
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Guest Associate Editor (Special Section on Discrete Mathematics and Its Applications, September 2021)
-
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Guest Associate Editor (Special Section on Information Theory and Its Applications, March 2022)
-
International Journal of Mathematics for Industry Editor, June 2023 --
-
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Guest Associate Editor (Special Section on Discrete Mathematics and Its Applications, September 2024)
-
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Guest Associate Editor (Special Section on Discrete Mathematics and Its Applications, September 2025)
国内研究集会等運営委員
-
暗号及び情報セキュリティと数学の相関ワークショップ 実行委員長, 千代田区, 2010年2月24日
-
第2回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH-2) 実行委員長, 東京大学, 2010年12月27日
-
第3回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2011) 実行委員長, 中央大学, 2011年12月21日
-
第4回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2012) 実行委員長, 筑波大学東京キャンパス, 2012年12月26日
-
第5回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2013) 実行委員長, 筑波大学東京キャンパス, 2013年12月26日
-
第6回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2014) 実行委員長, 産業技術総合研究所臨海副都心センター, 2014年12月26日
-
Small-workshop on Communications between Academia and Industry for Security (SCAIS) 実行委員, 九州大学西新プラザ, 2015年1月19日
-
第7回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2015) 実行委員長, 産業技術総合研究所臨海副都心センター, 2015年12月21日
-
Small-workshop on Communications between Academia and Industry for Security (SCAIS 2016) 実行委員, 熊本市, 2016年1月18日
-
第8回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2016) 実行委員長, 江東区, 2016年12月26日
-
Small-workshop on Communications between Academia and Industry for Security (SCAIS 2017) 実行委員, 那覇市, 2017年1月23日
-
第9回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2017) 実行委員長, 産業技術総合研究所臨海副都心センター, 2017年12月22日
-
Small-workshop on Communications between Academia and Industry for Security (SCAIS 2018) 実行委員, 新潟市, 2018年1月22日
-
研究集会「量子情報社会に向けた数理的アプローチ」 実行委員, 福岡市, 2018年9月17日~19日
-
第10回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2018) 実行委員長, 東京大学, 2018年12月28日
-
Small-workshop on Communications between Academia and Industry for Security (SCAIS 2019) 実行委員, 大津市, 2019年1月21日
-
研究集会「量子計算、ポスト量子暗号、量子符号の融合と深化」 実行委員, 福岡市, 2019年11月5日~7日
-
第11回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2019) 実行委員長, 東京大学, 2019年12月27日
-
Small-workshop on Communications between Academia and Industry for Security (SCAIS 2020) 実行委員, 高知市, 2020年1月27日
-
第12回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2020) 実行委員長, オンライン開催, 2020年12月22日
-
Small-workshop on Communications between Academia and Industry for Security (SCAIS 2021) 実行委員, オンライン開催, 2021年1月18日
-
コンピュータセキュリティシンポジウム2021 (CSS 2021) プログラム委員, オンライン開催, 2021年10月26日--29日
-
研究集会「秘密計算・秘密分散の数理と実用の探求」 実行委員, オンライン開催, 2021年11月8日--10日
-
研究集会「高度化する暗号技術と数学的技法の進展」 実行委員, 福岡市, 2022年11月7日--9日
-
第13回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2022) 実行委員, 九州大学, 2022年12月20日--21日
-
Small-workshop on Communications between Academia and Industry for Security (SCAIS 2023) 実行委員, 小倉市, 2023年1月23日
-
研究集会「産学連携によるカードベース暗号の数理的未解決問題と新課題の整理」 実行委員, 福岡市, 2023年5月31日
-
研究集会「現代暗号に対する安全性解析・攻撃の数理」 実行委員, 福岡市, 2023年9月20日--22日
-
第14回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2023) 実行委員, 九州大学, 2023年12月26日--27日
-
Small-workshop on Communications between Academia and Industry for Security (SCAIS 2024) 実行委員, 長崎県立大学, 2024年1月22日
-
研究集会「産学連携と数理・暗号分野連携によるカードベース暗号の深化と新境地」 実行委員, 九州大学, 2024年5月22日
-
コンピュータセキュリティシンポジウム2024 (CSS 2024) プログラム委員, 神戸市, 2024年10月22日--25日
その他委員等
-
文部科学省 科学技術・学術政策研究所(NISTEP) 平成29年度専門調査員, 2017年(平成29年)4月1日~2018年(平成30年)3月31日
-
電子情報通信学会 情報セキュリティ研究会(ISEC) 専門委員, 2019年4月1日~
-
日本数学会 雑誌『数学』 編集委員, 2022年7月1日~