縫田光司の業績一覧

古い順です。
著者や発表者が複数いる場合、


書いたもの

論文(論文誌)

査読あり

  1. Koji Nuida, On the direct indecomposability of infinite irreducible Coxeter groups and the Isomorphism Problem of Coxeter groups, Communications in Algebra, vol.34, no.7 (2006) 2559--2595
    (online version DOI: 10.1080/00927870600651281) (preprint on arXiv) (preprint backup)
  2. Koji Nuida, Almost central involutions in split extensions of Coxeter groups by graph automorphisms, Journal of Group Theory, vol.10, no.2 (2007) 139--166
    (online version DOI: 10.1515/JGT.2007.011) (preprint on arXiv) (preprint backup)
  3. *Koji Nuida, Satoshi Fujitsu, Manabu Hagiwara, Hideki Imai, Takashi Kitagawa, Kazuto Ogawa, Hajime Watanabe, An efficient 2-secure and short random fingerprint code and its security evaluation, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E92-A, no.1 (2009) 197--206
    (online version DOI: 10.1587/transfun.E92.A.197)
  4. *Koji Nuida, Satoshi Fujitsu, Manabu Hagiwara, Takashi Kitagawa, Hajime Watanabe, Kazuto Ogawa, Hideki Imai, An improvement of discrete Tardos fingerprinting codes, Designs, Codes and Cryptography, vol.52, no.3 (2009) 339--362
    (online version DOI: 10.1007/s10623-009-9285-z) (preprint on IACR Archive) (preprint backup)
  5. *Takuro Abe, Koji Nuida, Yasuhide Numata, Signed-eliminable graphs and free multiplicities on the braid arrangement, Journal of the London Mathematical Society (2), vol.80, no.1 (2009) 121--134
    (online version DOI: 10.1112/jlms/jdp019) (preprint on arXiv) (preprint backup)
  6. Koji Nuida, A characterization of signed graphs with generalized perfect elimination orderings, Discrete Mathematics, vol.310, no.4 (2010) 819--831
    (online version DOI: 10.1016/j.disc.2009.09.019) (preprint on arXiv) (preprint backup)
  7. Koji Nuida, Pattern occurrence in the dyadic expansion of square root of two and an analysis of pseudorandom number generators, INTEGERS: Electronic Journal of Combinatorial Number Theory, vol.10 (2010) 111--127
    (online version) (preprint on arXiv) (preprint backup)
  8. *Koji Nuida, Gen Kimura, Takayuki Miyadera, Optimal observables for minimum-error state discrimination in general probabilistic theories, Journal of Mathematical Physics, vol.51 (2010) 093505 (27 pages)
    (online version DOI: 10.1063/1.3479008) (preprint on arXiv) (preprint backup)
  9. *Gen Kimura, Koji Nuida, Hideki Imai, Distinguishability measures and entropies for general probabilistic theories, Reports on Mathematical Physics, vol.66, no.2 (2010) 175--206
    (online version DOI: 10.1016/S0034-4877(10)00025-X) (preprint on arXiv) (preprint backup)
  10. Koji Nuida, On centralizers of parabolic subgroups in Coxeter groups, Journal of Group Theory, vol.14, no.6 (2011) 891--930
    (online version DOI: 10.1515/jgt.2010.088) (preprint on arXiv) (preprint backup)
  11. Koji Nuida, Locally parabolic subgroups in Coxeter groups of arbitrary ranks, Journal of Algebra, vol.350, no.1 (2012) 207--217
    (online version DOI: 10.1016/j.jalgebra.2011.11.005) (preprint on arXiv) (preprint backup)
  12. Koji Nuida, Short collusion-secure fingerprint codes against three pirates, International Journal of Information Security, vol.11, no.2 (2012) 85--102
    (online version DOI: 10.1007/s10207-012-0155-8) (preprint on arXiv) (preprint on IACR Archive) (preprint backup)
  13. *Koji Nuida, Goichiro Hanaoka, On the security of pseudorandomized information-theoretically secure schemes, IEEE Transactions on Information Theory, vol.59, no.1 (2013) 635--652
    (online version DOI: 10.1109/TIT.2012.2216978) (preprint on IACR Archive) (preprint backup)
  14. Koji Nuida, On finite factors of centralizers of parabolic subgroups in Coxeter groups, Tsukuba Journal of Mathematics, vol.36, no.2 (2013) 235--294
    (online version) (preprint on arXiv) (preprint backup)
  15. Gen Kimura, *Koji Nuida, On affine maps on non-compact convex sets and some characterizations of finite-dimensional solid ellipsoids, Journal of Geometry and Physics, vol.86 (2014) 1--18
    (online version DOI: 10.1016/j.geomphys.2014.06.004) (preprint on arXiv) (preprint backup)
  16. *Koji Nuida, Takuro Abe, Shizuo Kaji, Toshiaki Maeno, Yasuhide Numata, A mathematical problem for security analysis of hash functions and pseudorandom generators, International Journal of Foundations of Computer Science, vol.26, no.2 (2015) 169--194
    (online version DOI: 10.1142/S0129054115500100) (preprint on arXiv) (preprint on IACR Archive) (preprint backup)
  17. *Kana Shimizu, Koji Nuida, Hiromi Arai, Shigeo Mitsunari, Nuttapong Attrapadung, Michiaki Hamada, Koji Tsuda, Takatsugu Hirokawa, Jun Sakuma, Goichiro Hanaoka, Kiyoshi Asai, Privacy-Preserving Search for Chemical Compound Databases, BMC Bioinformatics, vol.16(Suppl 18) (2015) S6 (14 pages)
    (online version DOI: 10.1186/1471-2105-16-S18-S6) (preprint on bioRxiv)
  18. *Kazumasa Shinagawa, Takaaki Mizuki, Jacob C. N. Schuldt, Koji Nuida, Naoki Kanayama, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto, Secure Computation Protocols Using Polarizing Cards, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E99-A, no.6 (2016) 1122--1131
    (online version DOI: 10.1587/transfun.E99.A.1122)
  19. *Kana Shimizu, Koji Nuida, Gunnar Rätsch, Efficient Privacy-Preserving String Search and an Application in Genomics, Bioinformatics, vol.32, no.11 (2016) 1652--1661
    (online version DOI: 10.1093/bioinformatics/btw050) (preprint on bioRxiv)
  20. *Bernhard Mühlherr, Koji Nuida, Intrinsic Reflections in Coxeter Systems, Journal of Combinatorial Theory, Series A, vol.144 (2016) 326--360
    (online version DOI: 10.1016/j.jcta.2016.06.009) (preprint on arXiv) (preprint backup)
  21. *Kazumasa Shinagawa, Takaaki Mizuki, Jacob C. N. Schuldt, Koji Nuida, Naoki Kanayama, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto, Card-Based Protocols Using Regular Polygon Cards, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E100-A, no.9 (2017) 1900--1909
    (online version DOI: 10.1587/transfun.E100.A.1900)
  22. *Robert B. Howlett, Bernhard Mühlherr, Koji Nuida, Intrinsic Reflections and Strongly Rigid Coxeter Groups, Proceedings of the London Mathematical Society, vol.116, no.3 (2018) 534--574
    (online version DOI: 10.1112/plms.12090) (preprint backup)
  23. *Keita Emura, Goichiro Hanaoka, Koji Nuida, Go Ohtake, Takahiro Matsuda, Shota Yamada, Chosen Ciphertext Secure Keyed-Homomorphic Public-Key Cryptosystems, Designs, Codes and Cryptography, vol.86, no.8 (2018) 1623--1683
    (online version DOI: 10.1007/s10623-017-0417-6) (preprint on IACR Archive)
  24. *Yuji Hashimoto, Koji Nuida, Kazumasa Shinagawa, Masaki Inamura, Goichiro Hanaoka, Toward Finite-runtime Card-based Protocol for Generating a Hidden Random Permutation without Fixed Points, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E101-A, no.9 (2018) 1503--1511
    (online version DOI: 10.1587/transfun.E101.A.1503)
  25. *Yuji Hashimoto, Kazumasa Shinagawa, Koji Nuida, Masaki Inamura, Goichiro Hanaoka, Secure Grouping Protocol Using a Deck of Cards, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E101-A, no.9 (2018) 1512--1524
    (online version DOI: 10.1587/transfun.E101.A.1512) (preprint on arXiv)
  26. *Yusuke Aikawa, Koji Nuida, Masaaki Shirase, Elliptic Curve Method Using Complex Multiplication Method, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E102-A, no.1 (2019) 74--80
    (online version DOI: 10.1587/transfun.E102.A.74)
  27. Shizuo Kaji, Toshiaki Maeno, *Koji Nuida, Yasuhide Numata, Polynomial Expressions of p-ary Auction Functions, Journal of Mathematical Cryptology, vol.13, no.2 (2019) 69--80
    (online version DOI: 10.1515/jmc-2018-0016) (preprint on arXiv)
  28. *Hiroki Sudo, *Masanobu Jimbo, Koji Nuida, Kana Shimizu, Secure Wavelet Matrix: Alphabet-Friendly Privacy-Preserving String Search for Bioinformatics, IEEE/ACM Transactions on Computational Biology and Bioinformatics, vol.16, no.5 (2019) 1675--1684
    (online version DOI: 10.1109/TCBB.2018.2814039) (preprint on bioRxiv)
  29. *Hiraku Morita, Nuttapong Attrapadung, Tadanori Teruya, Satsuya Ohata, Koji Nuida, Goichiro Hanaoka, Constant-Round Client-Aided Two-Server Secure Comparison Protocol and Its Applications, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E103-A, no.1 (2020) 21--32
    (online version DOI: 10.1587/transfun.2019CIP0023)
  30. Bernhard Mühlherr, *Koji Nuida, Locally Finite Continuations and Coxeter Groups of Infinite Ranks, Journal of Pure and Applied Algebra, vol.225, no.1 (2021) 106464 (39 pages)
    (online version DOI: 10.1016/j.jpaa.2020.106464) (preprint backup)
  31. *Kazumasa Shinagawa, Koji Nuida, A Single Shuffle Is Enough for Secure Card-Based Computation of Any Boolean Circuit, Discrete Applied Mathematics, vol.289 (2021) 248--261
    (online version DOI: 10.1016/j.dam.2020.10.013) (preprint on IACR Archive)
  32. *Yuji Hashimoto, Koji Nuida, Goichiro Hanaoka, Tight Security of Twin-DH Hashed ElGamal KEM in Multi-User Setting, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E105-A, no.3 (2022) 173--181
    (online version DOI: 10.1587/transfun.2021CIP0008)
  33. *Kota Sasaki, Koji Nuida, Efficiency and Accuracy Improvements of Secure Floating-Point Addition over Secret Sharing, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E105-A, no.3 (2022) 231--241
    (online version DOI: 10.1587/transfun.2021CIP0013)
  34. *Keitaro Hiwatashi, Satsuya Ohata, Koji Nuida, An Efficient Secure Division Protocol Using Approximate Multi-Bit Product and New Constant-Round Building Blocks, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E105-A, no.3 (2022) 404--416
    (online version DOI: 10.1587/transfun.2021TAP0004)
  35. Koji Nuida, An Elementary Linear-Algebraic Proof without Computer-Aided Arguments for the Group Law on Elliptic Curves, International Journal of Mathematics for Industry, vol.13, no.1 (2022) 2150001 (12 pages)
    (online version DOI: 10.1142/S2661335221500015) (preprint on arXiv)
  36. *Keita Suzuki, Koji Nuida, An Improvement of a Key Exchange Protocol Relying on Polynomial Maps, International Journal of Mathematics for Industry, vol.13, no.1 (2022) 2250002 (13 pages)
    (online version DOI: 10.1142/S2661335222500022) (preprint on arXiv)
  37. *Kaisei Kajita, Go Ohtake, Kazuto Ogawa, Koji Nuida, Tsuyoshi Takagi, Short Lattice Signature Scheme with Tighter Reduction under Ring-SIS Assumption, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E106-A, no.3 (2023) 228--240
    (online version DOI: 10.1587/transfun.2022CIP0017) (preprint on IACR Archive)
  38. *Reo Eriguchi, Noboru Kunihiro, Koji Nuida, Linear Algebraic Approach to Strongly Secure Ramp Secret Sharing for General Access Structures with Application to Symmetric PIR, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E106-A, no.3 (2023) 263--271
    (online version DOI: 10.1587/transfun.2022CIP0001)
  39. *Reo Eriguchi, Noboru Kunihiro, Koji Nuida, Multiplicative and Verifiably Multiplicative Secret Sharing for Multipartite Adversary Structures, Designs, Codes and Cryptography, vol.91 (2023) 1751--1778
    (online version DOI: 10.1007/s10623-022-01177-2) (preprint on IACR Archive)
  40. *Yuji Hashimoto, Koji Nuida, Efficient Supersingularity Testing of Elliptic Curves Using Legendre Curves, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E106-A, no.9 (2023) 1119--1130
    (online version DOI: 10.1587/transfun.2022DMP0002)
  41. *Yuji Hashimoto, Koji Nuida, Efficient Construction of CGL Hash Function Using Legendre Curves, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E106-A, no.9 (2023) 1131--1140
    (online version DOI: 10.1587/transfun.2022DMP0003)
  42. *Reo Eriguchi, Atsunori Ichikawa, Noboru Kunihiro, Koji Nuida, Efficient Noise Generation Protocols for Differentially Private Multiparty Computation, IEEE Transactions on Dependable and Secure Computing, vol.20, no.6 (2023) 4486--4501
    (online version DOI: 10.1109/TDSC.2022.3227568) (preprint on IACR Archive)
  43. *Kazumasa Shinagawa, Reo Eriguchi, Shohei Satake, Koji Nuida, Private Simultaneous Messages Based on Quadratic Residues, Designs, Codes and Cryptography, vol.91, no.12 (2023) 3915--3932
    (online version DOI: 10.1007/s10623-023-01279-5) (preprint on arXiv)
  44. *Hirotomo Shinoki, Koji Nuida, On Extension of Evaluation Algorithms in Keyed-Homomorphic Encryption, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E107-A, no.3 (2024) 218--233
    (online version DOI: 10.1587/transfun.2023CIP0007) (preprint on IACR Archive)
  45. *Keitaro Hiwatashi, Koji Nuida, Correlated Randomness Reduction in Domain-Restricted Secure Two-Party Computation, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, vol.E107-A, no.3 (2024) 283--290
    (online version DOI: 10.1587/transfun.2023CIP0023)
  46. Kazuki Kanai, Kengo Miyamoto, Koji Nuida, *Kazumasa Shinagawa, Uniform Cyclic Group Factorizations of Finite Groups, Communications in Algebra, vol.52, no.5 (2024) 2174--2184
    (online version DOI: 10.1080/00927872.2023.2285908) (preprint on arXiv)
  47. [To Appear] *Koji Nuida, Tomoko Adachi, On Weighted-Sum Orthogonal Latin Squares and Secret Sharing, to appear in: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences (Letter)
    (DOI: 10.1587/transfun.2023DML0002) (preprint on IACR Archive)

国際研究集会プロシーディング

査読あり

  1. *Manabu Hagiwara, Koji Nuida, Takashi Kitagawa, Marc Fossorier, Hideki Imai, On the minimal length of quasi cyclic LDPC codes with girth greater than or equal to 6, in: Proceedings of the 2006 International Symposium on Information Theory and its Applications (ISITA 2006), CD-ROM (5 pages), October 2006
  2. *Koji Nuida, Manabu Hagiwara, Takashi Kitagawa, Hajime Watanabe, Kazuto Ogawa, Satoshi Fujitsu, Hideki Imai, A tracing algorithm for short 2-secure probabilistic fingerprinting codes strongly protecting innocent users, in: Proceedings of 4th IEEE Consumer Communications and Networking Conference (IEEE CCNC 2007), January 2007, pp.1068--1072
    (online version DOI: 10.1109/CCNC.2007.215)
  3. *Koji Nuida, Manabu Hagiwara, Hajime Watanabe, Hideki Imai, Optimization of Tardos's fingerprinting codes in a viewpoint of memory amount, in: T. Furon, F. Cayre, G. Doerr, P. Bas (Eds.), Information Hiding (IH 2007), LNCS 4567, June 2007, pp.279--293
    (online version DOI: 10.1007/978-3-540-77370-2_19) (full-version preprint)
  4. *Koji Nuida, Satoshi Fujitsu, Manabu Hagiwara, Takashi Kitagawa, Hajime Watanabe, Kazuto Ogawa, Hideki Imai, An improvement of Tardos's collusion-secure fingerprinting codes with very short lengths, in: S. Boztas, H.-F. Lu (Eds.), the 17th International Symposium on Applied Algebra, Algebraic Algorithms and Error-Correcting Codes (AAECC-17), LNCS 4851, December 2007, pp.80--89
    (online version DOI: 10.1007/978-3-540-77224-8_12) (full version)
  5. *Takashi Kitagawa, Manabu Hagiwara, Koji Nuida, Hajime Watanabe, Hideki Imai, A group testing based deterministic tracing algorithm for a short random fingerprint code, in: Proceedings of the 2008 International Symposium on Information Theory and its Applications (ISITA 2008), December 2008 (5 pages)
    (online version DOI: 10.1109/ISITA.2008.4895500)
  6. Koji Nuida, Bounds on fixed-length post-processing functions for stationary biased random number generators, in: Proceedings of the 2008 International Symposium on Information Theory and its Applications (ISITA 2008), December 2008 (6 pages)
    (online version DOI: 10.1109/ISITA.2008.4895580)
  7. Koji Nuida, An improvement of short 2-secure fingerprint codes strongly avoiding false-positive, in: S. Katzenbeisser, A.-R. Sadeghi (Eds.), Information Hiding (IH 2009), LNCS 5806, June 2009, pp.161--175
    (online version DOI: 10.1007/978-3-642-04431-1_12)
  8. Takuro Abe, *Koji Nuida, Yasuhide Numata, An edge-signed generalization of chordal graphs, free multiplicities on braid arrangements, and their characterizations, in: Proceedings of 21st International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2009), Discrete Mathematics and Theoretical Computer Science, July 2009, pp.1--12
    (online version) (full version)
  9. Koji Nuida, Bounds of asymptotic occurrence rates of some patterns in binary words related to integer-valued logistic maps, in: Proceedings of 21st International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2009), Discrete Mathematics and Theoretical Computer Science, July 2009, pp.709--720
    (online version)
  10. Koji Nuida, An error-tolerant variant of a short 2-secure fingerprint code and its security evaluation, in: T. Takagi, M. Mambo (Eds.), IWSEC 2009, LNCS 5824, October 2009, pp.140--157
    (online version DOI: 10.1007/978-3-642-04846-3_10)
  11. *Koji Nuida, Goichiro Hanaoka, On the security of pseudorandomized information-theoretically secure schemes, in: K. Kurosawa (Ed.), ICITS 2009, LNCS 5973, September 2010, pp.56--73
    (online version DOI: 10.1007/978-3-642-14496-7_6) (full version)
  12. Koji Nuida, A general conversion method of fingerprint codes to (more) robust fingerprint codes against bit erasure, in: K. Kurosawa (Ed.), ICITS 2009, LNCS 5973, September 2010, pp.194--212
    (online version DOI: 10.1007/978-3-642-14496-7_16) (full-version preprint)
  13. *Koji Nuida, Goichiro Hanaoka, An improvement of pseudorandomization against unbounded attack algorithms - the case of fingerprint codes, in: K. Kurosawa (Ed.), ICITS 2009, LNCS 5973, September 2010, pp.213--230
    (online version DOI: 10.1007/978-3-642-14496-7_17) (full version)
  14. Koji Nuida, Short collusion-secure fingerprint codes against three pirates, in: R. Böhme, P.W.L. Fong, R. Safavi-Naini (Eds.), Information Hiding (IH 2010), LNCS 6387, October 2010, pp.86--102
    (online version DOI: 10.1007/978-3-642-16435-4_8) (full version)
  15. *Koji Nuida, Takuro Abe, Shizuo Kaji, Toshiaki Maeno, Yasuhide Numata, A mathematical problem for security analysis of hash functions and pseudorandom generators, in: T. Iwata, M. Nishigaki (Eds.), IWSEC 2011, LNCS 7038, November 2011, pp.144--160
    (online version DOI: 10.1007/978-3-642-25141-2_10) (full version)
  16. *Takashi Yamakawa, Shota Yamada, Koji Nuida, Goichiro Hanaoka, Noboru Kunihiro, Chosen ciphertext security on hard membership decision groups: The case of semi-smooth subgroups of quadratic residues, in: M. Abdalla, R. De Prisco (Eds.), SCN 2014, LNCS 8642, September 2014, pp.558--577
    (online version DOI: 10.1007/978-3-319-10879-7_32)
  17. [Short paper] Koji Nuida, How to Use Pseudorandom Generators in Unconditional Security Settings, in: S. S. M. Chow, J. K. Liu, L. C. K. Hui, S. M. Yiu (Eds.), ProvSec 2014, LNCS 8782, October 2014, pp.291--299
    (online version DOI: 10.1007/978-3-319-12475-9_20)
  18. *Koji Nuida, Naoto Itakura, Kaoru Kurosawa, A Simple and Improved Algorithm for Integer Factorization with Implicit Hints, in: K. Nyberg (Ed.), CT-RSA 2015, LNCS 9048, April 2015, pp.258--269
    (online version DOI: 10.1007/978-3-319-16715-2_14) (preprint on IACR Archive)
  19. *Koji Nuida, Kaoru Kurosawa, (Batch) Fully Homomorphic Encryption over Integers for Non-Binary Message Spaces, in: E. Oswald, M. Fischlin (Eds.), EUROCRYPT 2015 (Part I), LNCS 9056, April 2015, pp.537--555
    (online version DOI: 10.1007/978-3-662-46800-5_21) (preprint on IACR Archive)
  20. *Tadanori Teruya, Koji Nuida, Kana Shimizu, Goichiro Hanaoka, On Limitations and Alternatives of Privacy-Preserving Cryptographic Protocols for Genomic Data, in: K. Tanaka, Y. Suga (Eds.), IWSEC 2015, LNCS 9241, August 2015, pp.242--261
    (online version DOI: 10.1007/978-3-319-22425-1_15)
  21. *Kazumasa Shinagawa, Takaaki Mizuki, Jacob C. N. Schuldt, Koji Nuida, Naoki Kanayama, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto, Secure Multi-Party Computation Using Polarizing Cards, in: K. Tanaka, Y. Suga (Eds.), IWSEC 2015, LNCS 9241, August 2015, pp.281--297
    (online version DOI: 10.1007/978-3-319-22425-1_17) (full version)
  22. *Kazumasa Shinagawa, Takaaki Mizuki, Jacob C. N. Schuldt, Koji Nuida, Naoki Kanayama, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto, Multi-Party Computation with Small Shuffle Complexity Using Regular Polygon Cards, in: M.-H. Au, A. Miyaji (Eds.), ProvSec 2015, LNCS 9451, November 2015, pp.127--146
    (online version DOI: 10.1007/978-3-319-26059-4_7) (full version)
  23. *Kazumasa Shinagawa, Koji Nuida, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto, Committed AND Protocol Using Three Cards with More Handy Shuffle, in: Proceedings of the 2016 International Symposium on Information Theory and Its Applications (ISITA 2016), October 2016, pp.700--702
    (online version)
  24. *Kazumasa Shinagawa, Koji Nuida, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto, Size-Hiding Computation for Multiple Parties, in: J. H. Cheon, T. Takagi (Eds.), ASIACRYPT 2016 (Part II), LNCS 10032, December 2016, pp.937--966
    (online version DOI: 10.1007/978-3-662-53890-6_31)
  25. [Short paper] *Baptiste Vinh Mau, Koji Nuida, Correction of a Secure Comparison Protocol for Encrypted Integers in IEEE WIFS 2012, in: S. Obana, K. Chida (Eds.), IWSEC 2017, LNCS 10418, August 2017, pp.181--191
    (online version DOI: 10.1007/978-3-319-64200-0_11)
  26. *Yuji Hashimoto, Kazumasa Shinagawa, Koji Nuida, Masaki Inamura, Goichiro Hanaoka, Secure Grouping Protocol Using a Deck of Cards, in: J. Shikata (Ed.), ICITS 2017, LNCS 10681, November 2017, pp.135--152
    (online version DOI: 10.1007/978-3-319-72089-0_8) (full version)
  27. *Koichiro Akiyama, Yasuhiro Goto, Shinya Okumura, Tsuyoshi Takagi, Koji Nuida, Goichiro Hanaoka, A Public-key Encryption Scheme based on Non-linear Indeterminate Equations, in: C. Adams, J. Camenisch (Eds.), SAC 2017, LNCS 10719, January 2018, pp.215--234
    (online version DOI: 10.1007/978-3-319-72565-9_11) (preprint on IACR Archive)
  28. *Hiraku Morita, Nuttapong Attrapadung, Tadanori Teruya, Satsuya Ohata, Koji Nuida, Goichiro Hanaoka, Constant-Round Client-Aided Secure Comparison Protocol, in: J. Lopez, J. Zhou, M. Soriano (Eds.), ESORICS 2018 (Part II), LNCS 11099, September 2018, pp.395--415
    (online version DOI: 10.1007/978-3-319-98989-1_20)
  29. *Hiraku Morita, Nuttapong Attrapadung, Satsuya Ohata, Shota Yamada, Koji Nuida, Goichiro Hanaoka, Tree-Based Secure Comparison of Secret Shared Data, in: Proceedings of the 2018 International Symposium on Information Theory and Its Applications (ISITA 2018), October 2018, pp.525--529
    (online version DOI: 10.23919/ISITA.2018.8664390)
  30. *Hiraku Morita, Nuttapong Attrapadung, Satsuya Ohata, Koji Nuida, Shota Yamada, Kana Shimizu, Goichiro Hanaoka, Kiyoshi Asai, Secure Division Protocol and Applications to Privacy-Preserving Chi-Squared Tests, in: Proceedings of the 2018 International Symposium on Information Theory and Its Applications (ISITA 2018), October 2018, pp.530--534
    (online version DOI: 10.23919/ISITA.2018.8664337)
  31. *Hiroki Sudo, Koji Nuida, Kana Shimizu, An Efficient Private Evaluation of a Decision Graph, in: K. Lee (Ed.), ICISC 2018, LNCS 11396, January 2019, pp.143--160
    (online version DOI: 10.1007/978-3-030-12146-4_10) (full-version preprint)
  32. *Kazuto Ogawa, Koji Nuida, Privacy Preservation for Versatile Pay-TV Services, in: A. Moallem (Ed.), HCI for Cybersecurity, Privacy and Trust: HCII 2019, LNCS 11594, July 2019, pp.417--428
    (online version DOI: 10.1007/978-3-030-22351-9_28)
  33. *Satsuya Ohata, Koji Nuida, Communication-Efficient (Client-Aided) Secure Two-Party Protocols and Its Application, in: J. Bonneau, N. Heninger (Eds.), Financial Cryptography and Data Security: FC 2020, LNCS 12059, July 2020, pp.369--385
    (online version DOI: 10.1007/978-3-030-51280-4_20) (full-version preprint)
  34. *Kota Sasaki, Koji Nuida, Efficiency and Accuracy Improvements of Secure Floating-Point Addition over Secret Sharing, in: K. Aoki, A. Kanaoka (Eds.), IWSEC 2020, LNCS 12231, September 2020, pp.77--94
    (online version DOI: 10.1007/978-3-030-58208-1_5) (full version)
  35. *Keitaro Hiwatashi, Satsuya Ohata, Koji Nuida, An Efficient Secure Division Protocol Using Approximate Multi-Bit Product and New Constant-Round Building Blocks, in: M. Conti, J. Zhou, E. Casalicchio, A. Spognardi (Eds.), ACNS 2020, LNCS 12146, October 2020, pp.357--376
    (online version DOI: 10.1007/978-3-030-57808-4_18) (full version)
  36. *Reo Eriguchi, Noboru Kunihiro, Koji Nuida, A Linear Algebraic Approach to Strongly Secure Ramp Secret Sharing for General Access Structures, in: Proceedings of the 2020 International Symposium on Information Theory and Its Applications (ISITA 2020), October 2020, pp.427--431
    (online version DOI: 10.34385/proc.65.C03-2) (full version)
  37. *Kaisei Kajita, Kazuto Ogawa, Koji Nuida, Tsuyoshi Takagi, Short Lattice Signatures in the Standard Model with Efficient Tag Generation, in: K. Nguyen, W. Wu, K. Y. Lam, H. Wang (Eds.), ProvSec 2020, LNCS 12505, November 2020, pp.85--102
    (online version DOI: 10.1007/978-3-030-62576-4_5) (full version)
  38. *Mriganka Mandal, Koji Nuida, Identity-based Outsider Anonymous Broadcast Encryption with Simultaneous Individual Messaging, in: M. Kutyłowski, J. Zhang, C. Chen (Eds.), NSS 2020, LNCS 12570, December 2020, pp.167--186
    (online version DOI: 10.1007/978-3-030-65745-1_10)
  39. Koji Nuida, Cryptographic Pseudorandom Generators Can Make Cryptosystems Problematic, in: J. A. Garay (Ed.), PKC 2021 (Part II), LNCS 12711, May 2021, pp.441--468
    (online version DOI: 10.1007/978-3-030-75248-4_16) (preprint on IACR Archive)
  40. *Keitaro Hiwatashi, Ken Ogura, Satsuya Ohata, Koji Nuida, Accelerating Secure (2+1)-Party Computation by Insecure but Efficient Building Blocks, in: Proceedings of ACM ASIACCS 2021, June 2021, pp.616--627
    (online version DOI: 10.1145/3433210.3453109)
  41. *Reo Eriguchi, Kazuma Ohara, Shota Yamada, Koji Nuida, Non-Interactive Secure Multiparty Computation for Symmetric Functions, Revisited: More Efficient Constructions and Extensions, in: Proceedings of CRYPTO 2021 (Part II), LNCS 12826, August 2021, pp.305--334
    (online version DOI: 10.1007/978-3-030-84245-1_11)
  42. *Yuji Hashimoto, Koji Nuida, Improved Supersingularity Testing of Elliptic Curves Using Legendre Form, in: Proceedings of Computer Algebra in Scientific Computing 2021 (CASC 2021), LNCS 12865, September 2021, pp.121--135
    (online version DOI: 10.1007/978-3-030-85165-1_8)
  43. *Reo Eriguchi, Atsunori Ichikawa, Noboru Kunihiro, Koji Nuida, Efficient Noise Generation to Achieve Differential Privacy with Applications to Secure Multiparty Computation, in: Proceedings of Financial Cryptography and Data Security: FC 2021 (Part I), LNCS 12674, October 2021, pp.271--290
    (online version DOI: 10.1007/978-3-662-64322-8_13) (full version)
  44. *Reo Eriguchi, Koji Nuida, Homomorphic Secret Sharing for Multipartite and General Adversary Structures Supporting Parallel Evaluation of Low-Degree Polynomials, in: Proceedings of ASIACRYPT 2021 (Part II), LNCS 13091, December 2021, pp.191--221
    (online version DOI: 10.1007/978-3-030-92075-3_7) (full-version preprint)
  45. *Mriganka Mandal, Ramprasad Sarkar, Junbeom Hur, Koji Nuida, Efficient Fully Anonymous Public-Key Trace and Revoke with Adaptive IND-CCA Security, in: Proceedings of ISPEC 2021, LNCS 13107, December 2021, pp.168--189
    (online version DOI: 10.1007/978-3-030-93206-0_11)
  46. Koji Nuida, How to Handle Invalid Queries for Malicious-Private Protocols Based on Homomorphic Encryption, in: Proceedings of APKC 2022 (The 9th ACM ASIA Public-Key Cryptography Workshop), May 2022, pp.15--25
    (online version DOI: 10.1145/3494105.3526238) (preprint on IACR Archive)
  47. *Reo Eriguchi, Kaoru Kurosawa, Koji Nuida, Multi-Server PIR with Full Error Detection and Limited Error Correction, in: Proceedings of ITC 2022, July 2022, pp.1:1--1:20
    (online version DOI: 10.4230/LIPIcs.ITC.2022.1) (full-version preprint)
  48. *Hirotomo Shinoki, Koji Nuida, On Extension of Evaluation Algorithms in Keyed-Homomorphic Encryption, in: Proceedings of IWSEC 2022, LNCS 13504, August 2022, pp.189--207
    (online version DOI: 10.1007/978-3-031-15255-9_10) (full version) (full-version preprint)
  49. *Nariyasu Heseri, Koji Nuida, Computational Irrelevancy: Bridging the Gap between Pseudo- and Real Randomness in MPC Protocols, in: Proceedings of IWSEC 2022, LNCS 13504, August 2022, pp.208--223
    (online version DOI: 10.1007/978-3-031-15255-9_11) (full-version preprint)
  50. *Anastasiia Doi, Tomoki Ono, Takeshi Nakai, Kazumasa Shinagawa, Yohei Watanabe, Koji Nuida, Mitsugu Iwamoto, Card-based Cryptographic Protocols for Private Set Intersection, in: Proceedings of ISITA 2022, pp.261--265, October 2022
  51. *Yusaku Maeda, Koji Nuida, Chosen Ciphertext Secure Keyed Two-Level Homomorphic Encryption, in: Proceedings of ACISP 2022, LNCS 13494, November 2022, pp.209--228
    (online version DOI: 10.1007/978-3-031-22301-3_11) (full-version preprint)
  52. *Reo Eriguchi, Kaoru Kurosawa, Koji Nuida, On the Optimal Communication Complexity of Error-Correcting Multi-Server PIR, in: Proceedings of TCC 2022, LNCS 13749, December 2022, pp.60--88
    (online version DOI: 10.1007/978-3-031-22368-6_3) (full-version preprint)
  53. *Keitaro Hiwatashi, Koji Nuida, Explicit and Nearly Tight Lower Bound for 2-party Perfectly Secure FSS, in: Proceedings of ACNS 2023 (Part II), LNCS 13906, June 2023, pp.541--554
    (online version DOI: 10.1007/978-3-031-33491-7_20)
  54. *Keitaro Hiwatashi, Koji Nuida, Exponential Correlated Randomness is Necessary in Communication-Optimal Perfectly Secure Two-Party Computation, in: Proceedings of ITC 2023, July 2023, Article No.18 (16 pages)
    (online version DOI: 10.4230/LIPIcs.ITC.2023.18)
  55. Koji Nuida, Efficient Card-Based Millionaires' Protocols via Non-Binary Input Encoding, in: Proceedings of IWSEC 2023, LNCS 14128, August 2023, pp.237--254
    (online version DOI: 10.1007/978-3-031-41326-1_13) (preprint on IACR Archive)
  56. *Yukimasa Sugizaki, Hikaru Tsuchida, Takuya Hayashi, Koji Nuida, Akira Nakashima, Toshiyuki Isshiki, Kengo Mori, Threshold Fully Homomorphic Encryption over the Torus, in: Proceedings of ESORICS 2023 (Part I), LNCS 14344, January 2024, pp.45--65
    (online version DOI: 10.1007/978-3-031-50594-2_3)
  57. *Kazumasa Shinagawa, Koji Nuida, Explicit Lower Bounds for Communication Complexity of PSM for Concrete Functions, in: Proceedings of INDOCRYPT 2023 (Part II), LNCS 14460, March 2024, pp.45--61
    (online version DOI: 10.1007/978-3-031-56235-8_3) (preprint on IACR Archive)
  58. [To Appear] *Reo Eriguchi, Kaoru Kurosawa, Koji Nuida, Efficient and Generic Methods to Achieve Active Security in Private Information Retrieval and More Advanced Database Search, to appear in: Proceedings of EUROCRYPT 2024
    (preprint on IACR Archive)
  59. [To Appear] *Kazumasa Shinagawa, Kazuki Kanai, Kengo Miyamoto, Koji Nuida, How to Covertly and Uniformly Scramble the 15 Puzzle and Rubik's Cube, to appear in: Proceedings of FUN 2024 (12th International Conference on Fun with Algorithms)
  60. [To Appear] *Akira Nakashima, Yukimasa Sugizaki, Hikaru Tsuchida, Takuya Hayashi, Koji Nuida, Kengo Mori, Toshiyuki Isshiki, Multi-Key Homomorphic Encryption with Threshold Re-Encryption, to appear in: Proceedings of SAC 2024

書籍

  1. Koji Nuida, On the Isomorphism Problem for Coxeter Groups and Related Topics, in: N.S. Narasimha Sastry (Ed.), Groups of Exceptional Type, Coxeter Groups and Related Geometries, Springer Proceedings in Mathematics & Statistics vol.82, April 2014, pp.217--238
    (online version DOI: 10.1007/978-81-322-1814-2_12)
  2. 縫田 光司, 耐量子計算機暗号, 森北出版, 2020年8月
  3. Koji Nuida, Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory, in: T. Takagi, M. Wakayama, K. Tanaka, N. Kunihiro, K. Kimoto, Y. Ikematsu (Eds.), International Symposium on Mathematics, Quantum Theory, and Cryptography, Mathematics for Industry book series vol.33, Springer, January 2021, pp.57--78
    (online version DOI: 10.1007/978-981-15-5191-8_8) (preprint on IACR Archive)
  4. [To Appear] *Reo Eriguchi, Koji Nuida, A Survey on Private Information Retrieval: Information-Theoretic Constructions and Error-Correction Techniques, to appear in: M. Kudo et al. (Eds.), Mathematical Foundations for Post-Quantum Cryptography

(参考情報:記事収録)

  1. 数学書房編集部(編), この定理が美しい, 数学書房, 2009年6月 (記事「数学の野原を飛び出して ~ 補間多項式の一意存在定理」, 156頁--164頁)
  2. 数学セミナー編集部(編), 数学好きの人のためのブックガイド, 日本評論社, 2020年4月 (記事「数学小説・数学漫画」, 73頁--77頁)
  3. 数学セミナー編集部(編), エレガントな解答をもとむ 名作セレクション 2000~2020, 日本評論社, 2022年9月 (問題篇:4頁--5頁, 解答篇:78頁--84頁)
  4. 数学セミナー編集部(編), 数学者の選ぶ「とっておきの数学」, 日本評論社, 2023年9月 (記事「Dedekind環のイデアルの素イデアル分解」, 124頁--127頁)

プレプリント(出版未定)

  1. Koji Nuida, Centralizers of reflections and reflection-independence of Coxeter groups, e-print arXiv:math.GR/0602165, February 2006
    (DOI: 10.48550/arXiv.math/0602165)
  2. Koji Nuida, A characterization of finitely generated reflection subgroups of Coxeter groups orthogonal to a reflection, e-print arXiv:math.GR/0603667, March 2006 (旧題名:On reflections in Coxeter groups commuting with a reflection)
    (DOI: 10.48550/arXiv.math/0603667)
  3. *Koji Nuida, Manabu Hagiwara, Hajime Watanabe, Hideki Imai, Optimization of memory usage in Tardos's fingerprinting codes, e-print arXiv:cs.CR/0610036, October 2006 (旧題名:Optimal probabilistic fingerprinting codes using optimal finite random variables related to numerical quadrature)
    (DOI: 10.48550/arXiv.cs/0610036)
  4. Koji Nuida, Pattern occurrence in the dyadic expansion of square root of two and an analysis of pseudorandom number generators, e-print arXiv:0909.3388, September 2009
    (DOI: 10.48550/arXiv.0909.3388) (full version)
  5. Koji Nuida, Making collusion-secure codes (more) robust against bit erasure, Cryptology ePrint Archive 2009/549, November 2009
  6. *Gen Kimura, Koji Nuida, Hideki Imai, Physical equivalence of pure states and derivation of qubit in general probabilistic theories, e-print arXiv:1012.5361, December 2010
    (DOI: 10.48550/arXiv.1012.5361)
  7. Koji Nuida, On pseudorandomization of information-theoretically secure schemes without hardness assumptions, Cryptology ePrint Archive 2012/505, September 2012
  8. *Koji Nuida, Goichiro Hanaoka, Takahiro Matsuda, Tree-Structured Composition of Homomorphic Encryption: How to Weaken Underlying Assumptions, Cryptology ePrint Archive 2014/950, November 2014
  9. Shizuo Kaji, Toshiaki Maeno, *Koji Nuida, Yasuhide Numata, Polynomial Expressions of Carries in p-ary Arithmetics, e-print arXiv:1506.02742, June 2015
    (DOI: 10.48550/arXiv.1506.02742)
  10. *Koji Nuida, Satsuya Ohata, Shigeo Mitsunari, Nuttapong Attrapadung, Arbitrary Univariate Function Evaluation and Re-Encryption Protocols over Lifted-ElGamal Type Ciphertexts, Cryptology ePrint Archive 2019/1233, October 2019
  11. *Takuto Odagawa, Koji Nuida, Halt Properties and Complexity Evaluations for Optimal DeepLLL Algorithm Families, e-print arXiv:2105.14695, June 2021
    (DOI: 10.48550/arXiv.2105.14695)
  12. Koji Nuida, On Compression Functions over Small Groups with Applications to Cryptography, e-print arXiv:2208.02468, August 2022
    (DOI: 10.48550/arXiv.2208.02468)
  13. *Kazumasa Shinagawa, Koji Nuida, Single-Shuffle Full-Open Card-Based Protocols Imply Private Simultaneous Messages Protocols, Cryptology ePrint Archive 2022/1306, October 2022
  14. Koji Nuida, A Note on Centralizers of Involutions in Coxeter Groups, e-print arXiv:2212.14767, January 2023
    (DOI: 10.48550/arXiv.2212.14767)
  15. *Reo Eriguchi, Kaoru Kurosawa, Koji Nuida, New Generic Constructions of Error-Correcting PIR and Efficient Instantiations, Cryptology ePrint Archive 2023/210, February 2023
  16. Koji Nuida, A Simple and Elementary Proof of Zorn's Lemma, e-print arXiv:2305.10258, May 2023
    (DOI: 10.48550/arXiv.2305.10258)
  17. *Ryo Ohashi, Hiroshi Onuki, Momonari Kudo, Ryo Yoshizumi, Koji Nuida, Computing Richelot Isogeny Graph of Superspecial Abelian Threefolds, e-print arXiv:2401.10500, January 2024
    (DOI: 10.48550/arXiv.2401.10500)

学位論文

修士論文
On centralizers of parabolic subgroups in Coxeter groups, 東京大学大学院数理科学研究科, 2003年3月修了
博士論文
On the isomorphism problem of Coxeter groups and related topics, 東京大学大学院数理科学研究科, 2006年3月修了
アブストラクト(dviファイル), アブストラクト(PDFファイル), 論文本体(dviファイル), 論文本体(PDFファイル)

国内学会・研究会予稿、報告集

査読なし

  1. 縫田 光司, On centralizers of parabolic subgroups in Coxeter groups, 研究集会「組合せ論的表現論とその周辺」報告集, 数理解析研究所講究録1310, 京都大学, 2003年, 105--124頁
  2. 縫田 光司, On centralizers of parabolic subgroups in Coxeter groups, 第6回代数群と量子群の表現論研究集会報告集, 上智大学, 2003年, 1--15頁
  3. 縫田 光司, On variation of generating sets of Coxeter groups, 研究集会「表現論における組合せ論的手法とその応用」報告集, 数理解析研究所講究録1438, 京都大学, 2005年, 118--130頁
  4. 縫田 光司, Coxeter群の同型問題、直既約性と自己同型群について, 第22回代数的組合せ論シンポジウム報告集, 愛媛大学, 2006年, 165--175頁
  5. 縫田 光司, On the isomorphism problem of Coxeter groups and related topics, 第9回代数群と量子群の表現論研究集会報告集, タナベ名古屋研修センター, 2006年, 128--135頁
  6. *藤津 智, 萩原 学, 今井 秀樹, 北川 隆, 縫田 光司, 小川 一人, 渡邊 創, Tardos符号の検証, 第29回情報理論とその応用シンポジウム予稿集, 情報理論とその応用学会, 2006年11月, 489--492頁
  7. *藤津 智, 萩原 学, 今井 秀樹, 北川 隆, 縫田 光司, 小川 一人, 渡邊 創, Tardos符号の解析と追跡アルゴリズムの改良, 第29回情報理論とその応用シンポジウム予稿集, 情報理論とその応用学会, 2006年11月, 493--496頁
  8. *縫田 光司, 今井 秀樹, 軌道分解を用いた隠れ部分群問題へのアプローチ, 第29回情報理論とその応用シンポジウム予稿集, 情報理論とその応用学会, 2006年11月, 771--774頁
  9. 縫田 光司, 電子透かし符号 -- その理論と背景 --, 第7回組合せ論ヤングセミナー予稿集, 2006年12月
  10. *藤津 智, 萩原 学, 今井 秀樹, 北川 隆, 縫田 光司, 小川 一人, 渡邊 創, 2名の結託攻撃に耐性を有する符号の追跡アルゴリズムの改良, 2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 電子情報通信学会 (CD-ROM), 2007年1月
  11. *縫田 光司, 萩原 学, 渡邊 創, 今井 秀樹, 記憶容量の観点からのTardos符号の最適化, 2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集, 電子情報通信学会 (CD-ROM), 2007年1月
  12. 縫田 光司, ある結託耐性符号の不正者追跡アルゴリズムの高速化について, 第30回情報理論とその応用シンポジウム予稿集, 情報理論とその応用学会 (CD-ROM), 2007年11月
  13. *北川 隆, 萩原 学, 縫田 光司, 渡辺 創, 小川 一人, 今井 秀樹, 結託耐性ランダム符号のための統計的手法を用いた追跡アルゴリズム, 2008年暗号と情報セキュリティシンポジウム(SCIS2008)予稿集, 電子情報通信学会 (CD-ROM), 2008年1月
  14. *縫田 光司, 小川 一人, 今井 秀樹, SCIS2007で提案された2-結託耐性符号の安全性解析, 2008年暗号と情報セキュリティシンポジウム(SCIS2008)予稿集, 電子情報通信学会 (CD-ROM), 2008年1月
  15. *阿部 拓郎, 縫田 光司, 沼田 泰英, Bicolor-eliminable multiplicities on the braid arrangement, CCYR4テクニカルレポート(北大講究録), 北海道大学, 2008年2月, 79--83頁
  16. 縫田 光司, 情報セキュリティ分野の数学, CCYR4テクニカルレポート(北大講究録), 北海道大学, 2008年2月
  17. 縫田 光司, On parameter choices for pseudorandom number generators based on integer-valued logistic maps, 第31回情報理論とその応用シンポジウム(SITA2008)予稿集, 情報理論とその応用学会 (CD-ROM), 2008年10月
  18. 縫田 光司, CCNC2007で提案された冤罪を強く防止する2-結託耐性符号の改良, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 電子情報通信学会 (CD-ROM), 2009年1月
  19. *木村 元, 今福 健太郎, 宮寺 隆之, 縫田 光司, 今井 秀樹, 超立方体の状態空間を持つ一般確率論について, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 電子情報通信学会 (CD-ROM), 2009年1月
  20. *縫田 光司, 木村 元, 宮寺 隆之, On two-state discrimination problems in generic probability models, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 電子情報通信学会 (CD-ROM), 2009年1月
  21. 縫田 光司, An improvement of integer-valued logistic maps for preventing overflow, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 電子情報通信学会 (CD-ROM), 2009年1月
  22. *北川 隆, 萩原 学, 縫田 光司, 渡辺 創, 今井 秀樹, Short 3-secure random fingerprint codes, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 電子情報通信学会 (CD-ROM), 2009年1月
  23. *縫田 光司, 花岡 悟一郎, 情報理論的に安全な方式に擬似乱数を適用した場合の安全性について, 2009年暗号と情報セキュリティシンポジウム(SCIS2009)予稿集, 電子情報通信学会 (CD-ROM), 2009年1月
  24. 縫田 光司, 一般確率モデルから眺める量子情報理論, 北海道大学数学講究録140号(MCYR5テクニカルレポート), 2009年3月, 37頁--41頁
  25. *木村 元, 縫田 光司, 今井 秀樹, 一般確率論上の状態識別測度とエントロピーについて, 第21回量子情報技術研究会講演資料, 量子情報技術研究会, 2009年11月
  26. 縫田 光司, 量子計算、量子アルゴリズムと有限群の表現論, 2009年度表現論シンポジウム講演集, 2009年11月, 74頁--85頁
  27. *木村 元, 縫田 光司, 今井 秀樹, 一般確率論における状態識別測度とエントロピー, 第32回情報理論とその応用シンポジウム(SITA2009)予稿集, 情報理論とその応用学会 (CD-ROM), 2009年12月
  28. *木村 元, 縫田 光司, 今井 秀樹, 物理原理に基づく量子ビット系の導出, 第33回情報理論とその応用シンポジウム(SITA2010)予稿集, 情報理論とその応用学会 (CD-ROM), 2010年11月
  29. 縫田 光司, 情報理論的に安全なプロトコルの擬似ランダム化における計算量的仮定の除去, 2011年暗号と情報セキュリティシンポジウム(SCIS2011)予稿集, 電子情報通信学会 (CD-ROM), 2011年1月
  30. 縫田 光司, 量子力学の物理原理的特徴付けと凸集合の幾何学, 北海道大学数学講究録148号(MCYR7テクニカルレポート), 2011年2月, 59頁--66頁
  31. *縫田 光司, 阿部 拓郎, 鍛冶 静雄, 沼田 泰英, 前野 俊昭, パラメータ固定ハッシュ関数の理論的安全性評価に関する一考察 -- 関数の近似可能性の観点から --, コンピュータセキュリティシンポジウム2011(CSS2011)予稿集, 情報処理学会 (CD-ROM), 2011年10月
  32. *縫田 光司, 清水 佳奈, 荒井 ひろみ, 浜田 道昭, 津田 宏治, 広川 貴次, 花岡 悟一郎, 佐久間 淳, 浅井 潔, 加法準同型暗号を用いた化合物データベースの秘匿検索プロトコル , コンピュータセキュリティシンポジウム2012(CSS2012)予稿集, 情報処理学会 (CD-ROM), 2012年10月
  33. *縫田 光司, 花岡 悟一郎, 松田 隆宏, Jacob C. N. Schuldt, DCR仮定より弱い仮定に基づく加法準同型暗号, 2013年暗号と情報セキュリティシンポジウム(SCIS2013)予稿集, 電子情報通信学会 (CD-ROM), 2013年1月
  34. 縫田 光司, ある条件を満たす非可換群を用いた完全凖同型暗号の簡明な構成法, 2014年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, 電子情報通信学会 (CD-ROM), 2014年1月
  35. *駒野 雄一, 秋山 浩一郎, 後藤 泰宏, 縫田 光司, 花岡 悟一郎, 完全準同型共通鍵暗号SymPCの拡張検討, 2014年暗号と情報セキュリティシンポジウム(SCIS2014)予稿集, 電子情報通信学会 (CD-ROM), 2014年1月
  36. 縫田 光司, 非可換群を用いた暗号技術について, 北海道大学数学講究録160号(MCYR10テクニカルレポート), 2014年3月, 27頁--34頁
  37. *品川 和雅, 金山 直樹, 縫田 光司, 西出 隆志, 岡本 栄司, 偏光板カードを用いた暗号プロトコル, コンピュータセキュリティシンポジウム2014(CSS2014)予稿集, 情報処理学会 (CD-ROM), 2014年10月
  38. *照屋 唯紀, 縫田 光司, 清水 佳奈, 花岡 悟一郎, ゲノムプライバシ保護を考慮した紛失通信プロトコル, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, 電子情報通信学会 (CD-ROM), 2015年1月
  39. *品川 和雅, 水木 敬明, 縫田 光司, 金山 直樹, 西出 隆志, 岡本 栄司, 正多角形カードを用いた秘密計算プロトコル, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, 電子情報通信学会 (CD-ROM), 2015年1月
  40. 縫田 光司, 置換を平文とする準同型暗号から完全準同型暗号を構成する方法, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, 電子情報通信学会 (CD-ROM), 2015年1月
  41. *江村 恵太, 花岡 悟一郎, 松田 隆宏, 縫田 光司, 山田 翔太, 鍵付き準同型IDベース暗号, 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, 電子情報通信学会 (CD-ROM), 2015年1月
  42. *品川 和雅, 縫田 光司, 金山 直樹, 西出 隆志, 花岡 悟一郎, 岡本 栄司, 隠し共有ストレージ機能を用いた入出力のサイズを隠す二者間秘密計算の実現(不)可能性, コンピュータセキュリティシンポジウム2015(CSS2015)予稿集, 情報処理学会 (CD-ROM), 2015年10月
  43. 縫田 光司, ノイズ不要完全凖同型暗号の安全な構成に向けて, 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, 電子情報通信学会 (電子媒体), 2016年1月
  44. *石巻 優, 清水 佳奈, 縫田 光司, 山名 早人, 完全準同型暗号を用いた高速なゲノム秘匿検索, 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, 電子情報通信学会 (電子媒体), 2016年1月
  45. *品川 和雅, 縫田 光司, 金山 直樹, 西出 隆志, 花岡 悟一郎, 岡本 栄司, サイズを隠す多者間プロトコルの実現(不)可能性について, 2016年暗号と情報セキュリティシンポジウム(SCIS2016)予稿集, 電子情報通信学会 (電子媒体), 2016年1月
  46. 縫田 光司, 足し算と掛け算の多項式表示について, 研究集会「組合せ論的表現論と表現論的組合せ論」報告集, 数理解析研究所講究録1998, 京都大学, 2016年7月, 78--87頁
  47. 縫田 光司, Polynomial expressions of carries in p-ary arithmetics, 研究集会「有限群とその表現、頂点作用素代数、代数的組合せ論の研究」報告集, 数理解析研究所講究録2003, 京都大学, 2016年7月, 44--54頁
  48. *橋本 侑知, 品川 和雅, 縫田 光司, 稲村 勝樹, 花岡 悟一郎, カードを用いた秘匿グループ分けプロトコル, コンピュータセキュリティシンポジウム2016(CSS2016)予稿集, 情報処理学会 (CD-ROM), 2016年10月
  49. *橋本 侑知, 品川 和雅, 縫田 光司, 稲村 勝樹, 花岡 悟一郎, 不動点のない置換を一様生成する有限時間アルゴリズムのカードを用いた構成に向けて, 2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, 電子情報通信学会(電子媒体), 2017年1月
  50. *品川 和雅, 縫田 光司, 西出 隆志, 花岡 悟一郎, 任意の論理関数を計算するシャッフル2回のカードベースプロトコル, 2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, 電子情報通信学会(電子媒体), 2017年1月
  51. 縫田 光司, 秘密計算で他者に迷惑をかけずに疑似乱数を使えるか, 2017年暗号と情報セキュリティシンポジウム(SCIS2017)予稿集, 電子情報通信学会(電子媒体), 2017年1月
  52. *川合 豊, 平野 貴人, 小関 義博, Nuttapong Attrapadung, Jacob C. N. Schuldt, 松田 隆宏, 縫田 光司, 花岡 悟一郎, データ提供者のプライバシーを保護する複数入力可能な内積暗号, 2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, 電子情報通信学会(電子媒体), 2018年1月
  53. *森田 啓, 大畑 幸矢, Nuttapong Attrapadung, 縫田 光司, 山田 翔太, 清水 佳奈, 花岡 悟一郎, 浅井 潔, クライアント補助型秘匿計算および基本ツール, 2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, 電子情報通信学会(電子媒体), 2018年1月
  54. *相川 勇輔, 縫田 光司, 白勢 政明, 楕円曲線法とCM法を組み合わせた素因数分解アルゴリズムの改良, 2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集, 電子情報通信学会(電子媒体), 2018年1月
  55. 縫田 光司, 安全な暗号学的擬似乱数で実装した暗号方式の正当性について, 2019年暗号と情報セキュリティシンポジウム(SCIS2019)予稿集, 電子情報通信学会(電子媒体), 2019年1月
  56. *小川 一人, 縫田 光司, MPC: 放送サービスをもっとよくできる, 2019年暗号と情報セキュリティシンポジウム(SCIS2019)予稿集, 電子情報通信学会(電子媒体), 2019年1月
  57. *大畑 幸矢, 縫田 光司, 効率的な秘匿大小比較プロトコルとその応用, 2019年暗号と情報セキュリティシンポジウム(SCIS2019)予稿集, 電子情報通信学会(電子媒体), 2019年1月
  58. *樋渡 啓太郎, 大畑 幸矢, 縫田 光司, 近似多ビット乗算と新しい定数ラウンド基本ツールを用いた省ラウンド秘匿除算プロトコル, コンピュータセキュリティシンポジウム2019(CSS2019)予稿集, 情報処理学会 (電子媒体), 2019年10月
  59. *Yuan Mei, Koji Nuida, Improvement of Integer Factorization with Elliptic Curve and Complex Multiplication Method, コンピュータセキュリティシンポジウム2019(CSS2019)予稿集, 情報処理学会 (電子媒体), 2019年10月
  60. *品川 和雅, 縫田 光司, シングルカットフルオープンカードベースプロトコル, コンピュータセキュリティシンポジウム2019(CSS2019)予稿集, 情報処理学会 (電子媒体), 2019年10月
  61. *梶田 海成, 小川 一人, 縫田 光司, 高木 剛, 効率的なタグ生成を用いた署名サイズの小さい格子ベース署名方式, 2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, 電子情報通信学会(電子媒体), 2020年1月
  62. *縫田 光司, 大畑 幸矢, 光成 滋生, Nuttapong Attrapadung, エルガマル型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用, 2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, 電子情報通信学会(電子媒体), 2020年1月
  63. *樋渡 啓太郎, 小倉 拳, 大畑 幸矢, 縫田 光司, 非対称3パーティ秘密計算:任意の論理回路が計算可能な秘密分散ベースの定数ラウンドプロトコル, 2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, 電子情報通信学会(電子媒体), 2020年1月
  64. *前田 勇作, 土田 光, 大原 一真, 古川 諒, 寺西 勇, 縫田 光司, 3者秘密計算による異種混合モデルを用いた予測の実装評価, 2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集, 電子情報通信学会(電子媒体), 2020年1月
  65. *樋渡 啓太郎, 縫田 光司, 定数ラウンドかつ対数サイズ通信量の秘匿配列アクセスプロトコル, コンピュータセキュリティシンポジウム2020(CSS2020)予稿集, 情報処理学会 (電子媒体), 2020年10月
  66. *前田 勇作, 縫田 光司, CCA安全な鍵付きレベル2準同型暗号の構成, 2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
  67. *小田川 拓利, 縫田 光司, Optimal DeepLLL系基底簡約の停止性の証明と計算量評価, 2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
  68. *小川 一人, 縫田 光司, MPCを用いたプライバシー保護付きいつでもどこでもコンテンツ配信, 2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
  69. 縫田 光司, ハイブリッド型記憶容量制約攻撃モデルの多段化に関する考察, 2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
  70. *光成 滋生, 縫田 光司, Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化, 2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
  71. *秋山 浩一郎, 池松 泰彦, 小貫 啓史, 縫田 光司, 高木 剛, 近似イデアルGCD問題に基づく不定方程式暗号, 2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
  72. *江利口 礼央, 大原 一真, 山田 翔太, 縫田 光司, 非対話型秘密計算プロトコルに対する通信量の削減と安全性解析, 2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
  73. *品川 和雅, 江利口 礼央, 縫田 光司, 平方剰余に基づくPrivate Simultaneous Messagesについて, 2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集, 電子情報通信学会(電子媒体), 2021年1月
  74. *橋本 侑知, 縫田 光司, Legendre型の楕円曲線を用いた超特異性判定アルゴリズムの効率化, 日本応用数理学会2021年度年会予稿集, 日本応用数理学会(電子媒体), 2021年9月, 328--329頁
  75. *Nariyasu Heseri, Koji Nuida, Computational Irrelevancy: Bridging the Gap between Pseudo- and Real Randomness in MPC Protocols, 2022年暗号と情報セキュリティシンポジウム(SCIS2022)予稿集, 電子情報通信学会(電子媒体), 2022年1月
  76. *篠木 寛鵬, 縫田 光司, 鍵付き準同型暗号における演算の拡張と安全性, 2022年暗号と情報セキュリティシンポジウム(SCIS2022)予稿集, 電子情報通信学会(電子媒体), 2022年1月
  77. *仁平 貴大, 縫田 光司, 秘密分散を用いた秘匿浮動小数点数除算・平方根計算の改良, 2022年暗号と情報セキュリティシンポジウム(SCIS2022)予稿集, 電子情報通信学会(電子媒体), 2022年1月
  78. 縫田 光司, 準同型暗号に基づく秘密計算の能動的攻撃者に対する秘匿性について, 2022年暗号と情報セキュリティシンポジウム(SCIS2022)予稿集, 電子情報通信学会(電子媒体), 2022年1月
  79. *小濱 大輝, 野本 慶一郎, 池松 泰彦, 縫田 光司, 小林 真一, 同種写像暗号CSIDHのHesse曲線による構成, コンピュータセキュリティシンポジウム2022(CSS2022)予稿集, 情報処理学会(電子媒体), 2022年10月
  80. 林 卓也, 一色 寿幸, 森 健吾, 縫田 光司, *杉崎 行優, 土田 光, TFHEに基づくクライアント補助型閾値完全準同型暗号, 2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
  81. *品川 和雅, 縫田 光司, 具体的な関数に対する秘匿同時通信プロトコルの通信量の上下界, 2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
  82. *三宅 美歩, 縫田 光司, 河内 亮周, 木状相互通信パターンにおける秘密計算プロトコル, 2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
  83. *中島 明, 縫田 光司, 不定方程式暗号Giophantus+に対する準同型演算, 2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
  84. *樋渡 啓太郎, 縫田 光司, online-optimalな2者間秘密計算における乱数長の下界について, 2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
  85. 縫田 光司, 入力の非二進符号化に基づく効率的な大小比較カードプロトコル, 2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
  86. *品川 和雅, 縫田 光司, 有限時間カードベースプロトコルから秘匿同時通信プロトコルへの一般的変換, 2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
  87. *真島 侑斗, 池松 泰彦, 秋山 浩一郎, 縫田 光司, 不定方程式暗号のソフトウェア実装における高速化について, 2023年暗号と情報セキュリティシンポジウム(SCIS2023)予稿集, 電子情報通信学会(電子媒体), 2023年1月
  88. *高橋 康, 西田 直央, 海上 勇二, 豊永 三朗, 池松 泰彦, 縫田 光司, 安田 雅哉, ハイブリッドStreaming法によるCRYSTALS-Dilithiumのリソース最適化, 2024年暗号と情報セキュリティシンポジウム(SCIS2024)予稿集, 電子情報通信学会(電子媒体), 2024年1月
  89. *品川 和雅, 縫田 光司, 3変数ブール関数に対するPSMプロトコルの通信量の上下界, 2024年暗号と情報セキュリティシンポジウム(SCIS2024)予稿集, 電子情報通信学会(電子媒体), 2024年1月
  90. 縫田 光司, 秘密計算のsemi-honest安全性定義について, 2024年暗号と情報セキュリティシンポジウム(SCIS2024)予稿集, 電子情報通信学会(電子媒体), 2024年1月
  91. *品川 和雅, 縫田 光司, カードベース暗号に現れる語の組合せ論, 2024年暗号と情報セキュリティシンポジウム(SCIS2024)予稿集, 電子情報通信学会(電子媒体), 2024年1月
  92. *吉住 崚, 小貫 啓史, 大橋 亮, 工藤 桃成, 縫田 光司, B-SIDHに対するCastryck-Decru攻撃の構成と実装, 2024年暗号と情報セキュリティシンポジウム(SCIS2024)予稿集, 電子情報通信学会(電子媒体), 2024年1月
  93. *品川 和雅, 金井 和貴, 宮本 賢伍, 縫田 光司, ルービックキューブを秘匿したまま一様ランダムにスクランブルする方法, 2024年暗号と情報セキュリティシンポジウム(SCIS2024)予稿集, 電子情報通信学会(電子媒体), 2024年1月

その他文書

  1. *Takuro Abe, Koji Nuida, Yasuhide Numata, Bicolor-eliminable graphs and free multiplicities on the braid arrangement, Hokkaido University Preprint Series in Mathematics, No.893, February 2008
  2. 縫田 光司, 『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2009年12月号出題 - 2010年3月号解説
  3. 縫田 光司, 『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2011年8月12日出題(2011年10月号掲載) - 2011年12月号解説
  4. 縫田 光司, 『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2012年10月号出題 - 2013年1月号解説
  5. Koji Nuida, A note on a two-dimensional integer sequence arised from a study of physical random number generation, Josai Mathematical Monographs, vol.7 (2014) 75--84
  6. 縫田 光司, 『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2014年7月号出題 - 2014年10月号解説
  7. 縫田 光司, 暗号と数学の関わり(特集「暗号と数学」), 『数学セミナー』(日本評論社), 2015年7月号
  8. 縫田 光司, 『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2016年3月号出題 - 2016年6月号解説
  9. 縫田 光司, 電子フィンガープリント符号の構成とその性質, 電子情報通信学会誌, vol.99, no.6(2016年6月号), 551頁--555頁
  10. 縫田 光司, Dedekind環のイデアルの素イデアル分解(特集「私の選ぶとっておきの数式」), 『数学セミナー』(日本評論社), 2016年9月号
  11. 縫田 光司, 完全準同型暗号の最近の研究動向, 電子情報通信学会誌, vol.99, no.12(2016年12月号), 1176頁--1183頁
  12. 縫田 光司, 『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2017年3月号出題 - 2017年6月号解説
  13. 縫田 光司, 『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2018年3月号出題 - 2018年6月号解説
  14. 縫田 光司, 数学小説・数学漫画(特集「教科書だけじゃない!数学の本」), 『数学セミナー』(日本評論社), 2018年5月号
  15. 縫田 光司, 『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2019年3月号出題 - 2019年6月号解説
  16. 縫田 光司, 暗号×数学, 『数学セミナー』(日本評論社), 2020年4月号 - 2021年3月号
  17. 縫田 光司, 『数学セミナー』(日本評論社)「エレガントな解答をもとむ」欄, 2022年6月号出題 - 2022年9月号解説
  18. 縫田 光司, 群としてのコクセター群(特集「有限群からその先へ」), 『数学セミナー』(日本評論社), 2023年3月号
  19. 縫田 光司, 乱数と暗号技術の安全性(特集「現代暗号のキーワード」), 『科学』(岩波書店), 2024年3月号

話したもの

国際研究集会招待講演

  1. Koji Nuida, On the isomorphism problem for Coxeter groups and related topics, I, Workshop and Conference on Groups and Geometries, Indian Statistical Institute, Bangalore, India, December 18, 2012
  2. Koji Nuida, On the isomorphism problem for Coxeter groups and related topics, II, Workshop and Conference on Groups and Geometries, Indian Statistical Institute, Bangalore, India, December 20, 2012
  3. Koji Nuida, A Simple Framework for Noise-Free Construction of Fully Homomorphic Encryption from a Special Class of Non-Commutative Groups, Conference on Mathematics of Cryptography, University of California, Irvine, California, USA, September 1, 2015
  4. Koji Nuida, Towards Fully Homomorphic Encryption on Finite Simple Groups without Ciphertext Noise, Colloquium Coding Theory and Cryptography, Brussels, Belgium, November 21, 2016
  5. Koji Nuida, Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory, International Symposium on Mathematics, Quantum Theory, and Cryptography (MQC 2019), Kyushu University, Japan, September 25, 2019
  6. Koji Nuida, Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory, 63rd La Trobe Kyushu Joint Seminar on Mathematics for Industry, Online, August 9, 2022

国際研究集会講演(研究発表)

査読あり

  1. [Poster] Koji Nuida, On the isomorphism problem, indecomposability and the automorphism groups of Coxeter groups, 17th International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2005), University of Messina, Italy, June 21, 2005
  2. *Manabu Hagiwara, Koji Nuida, Takashi Kitagawa, Marc Fossorier, Hideki Imai, On the minimal length of quasi cyclic LDPC codes with girth greater than or equal to 6, The 2006 International Symposium on Information Theory and its Applications (ISITA2006), Seoul, Korea, October 31, 2006
  3. *Koji Nuida, Manabu Hagiwara, Takashi Kitagawa, Hajime Watanabe, Kazuto Ogawa, Satoshi Fujitsu, Hideki Imai, A tracing algorithm for short 2-secure probabilistic fingerprinting codes strongly protecting innocent users, 4th Annual IEEE Consumer Communications and Networking Conference (CCNC 2007) DRM Workshop, Nevada, USA, January 11, 2007
  4. *Koji Nuida, Manabu Hagiwara, Hajime Watanabe, Hideki Imai, Optimization of Tardos's fingerprinting codes in a viewpoint of memory amount, 9th Information Hiding (IH 2007), Saint Malo, France, June 13, 2007
  5. *Satoshi Fujitsu, Manabu Hagiwara, Hideki Imai, Takashi Kitagawa, Koji Nuida, Kazuto Ogawa, Hajime Watanabe, An efficient tracing algorithm for a 2-secure and short random fingerprint code, 2007 International Workshop on Information Hiding and Digital Watermarking, IFIPTM 2007 Workshop, Moncton, Canada, July 30, 2007
  6. *Koji Nuida, Satoshi Fujitsu, Manabu Hagiwara, Takashi Kitagawa, Hajime Watanabe, Kazuto Ogawa, Hideki Imai, An improvement of Tardos's collusion-secure fingerprinting codes with very short lengths, Applied Algebra, Algebraic Algorithms and Error-Correcting Codes (AAECC-17), Bangalore, India, December 17, 2007
  7. *Takashi Kitagawa, Manabu Hagiwara, Koji Nuida, Hajime Watanabe, Hideki Imai, A group testing based deterministic tracing algorithm for a short random fingerprint code, 2008 International Symposium on Information Theory and its Applications (ISITA 2008), Auckland, New Zealand, December 9, 2008
  8. *Koji Nuida, Bounds on fixed-length post-processing functions for stationary biased random number generators, 2008 International Symposium on Information Theory and its Applications (ISITA 2008), Auckland, New Zealand, December 10, 2008
  9. [Poster] *Koji Nuida, Gen Kimura, Takayuki Miyadera, Hideki Imai, On minimum-error state discrimination problems in generic probability models, The Twelfth Workshop on Quantum Information Processing (QIP 2009), New Mexico, USA, January 14, 2009
  10. Koji Nuida, An improvement of short 2-secure fingerprint codes strongly avoiding false-positive, 11th Information Hiding (IH 2009), Darmstadt, Germany, June 9, 2009
  11. [Poster] Koji Nuida, Bounds of asymptotic occurrence rates of some patterns in binary words related to integer-valued logistic maps, 21st International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2009), Hagenberg, Austria, July 20, 2009
  12. [Poster] Takuro Abe, Koji Nuida, *Yasuhide Numata, An edge-signed generalization of chordal graphs, free multiplicities on braid arrangements, and their characterizations, 21st International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2009), Hagenberg, Austria, July 20, 2009
  13. Koji Nuida, An error-tolerant variant of a short 2-secure fingerprint code and its security evaluation, The 4th International Workshop on Security (IWSEC 2009), Toyama, Japan, October 29, 2009
  14. *Koji Nuida, Goichiro Hanaoka, On the security of pseudorandomized information-theoretically secure schemes, The 4th International Conference on Information Theoretic Security (ICITS 2009), Shizuoka, Japan, December 4, 2009
  15. Koji Nuida, A general conversion method of fingerprint codes to (more) robust fingerprint codes against bit erasure, The 4th International Conference on Information Theoretic Security (ICITS 2009), Shizuoka, Japan, December 6, 2009
  16. *Koji Nuida, Goichiro Hanaoka, An improvement of pseudorandomization against unbounded attack algorithms - the case of fingerprint codes, The 4th International Conference on Information Theoretic Security (ICITS 2009), Shizuoka, Japan, December 6, 2009
  17. Koji Nuida, Short collusion-secure fingerprint codes against three pirates, The 12th Information Hiding (IH 2010), Calgary, Canada, June 28, 2010
  18. [Poster] *Koji Nuida, Gen Kimura, Hideki Imai, On derivation of qubit systems from physical principles, 14th Workshop on Quantum Information Processing (QIP 2011), Sentosa, Singapore, January 10, 2011
  19. *Koji Nuida, Takuro Abe, Shizuo Kaji, Toshiaki Maeno, Yasuhide Numata, A mathematical problem for security analysis of hash functions and pseudorandom generators, The 6th International Workshop on Security (IWSEC 2011), Tokyo, Japan, November 9, 2011
  20. *Takashi Yamakawa, Shota Yamada, Koji Nuida, Goichiro Hanaoka, Noboru Kunihiro, Chosen ciphertext security on hard membership decision groups: The case of semi-smooth subgroups of quadratic residues, 9th Conference on Security and Cryptography for Networks (SCN 2014), Amalfi, Italy, September 5, 2014
  21. [Short paper] Koji Nuida, How to Use Pseudorandom Generators in Unconditional Security Settings, The Eighth International Conference on Provable Security (ProvSec 2014), University of Hong Kong, Hong Kong, October 9, 2014
  22. *Koji Nuida, Naoto Itakura, Kaoru Kurosawa, A Simple and Improved Algorithm for Integer Factorization with Implicit Hints, RSA Conference Cryptographers' Track 2015 (CT-RSA 2015), San Francisco, USA, April 23, 2015
  23. *Koji Nuida, Kaoru Kurosawa, (Batch) Fully Homomorphic Encryption over Integers for Non-Binary Message Spaces, EUROCRYPT 2015, Sofia, Bulgaria, April 29, 2015
  24. *Kana Shimizu, Koji Nuida, Gunnar Rätsch, Efficient Privacy-Preserving String Search and an Application in Genomics, Conference on High Throughput Sequencing Algorithms and Applications (HiTSeq 2015), Dublin, Ireland, July 10, 2015
  25. *Tadanori Teruya, Koji Nuida, Kana Shimizu, Goichiro Hanaoka, On Limitations and Alternatives of Privacy-Preserving Cryptographic Protocols for Genomic Data, The 10th International Workshop on Security (IWSEC 2015), Nara, Japan, August 28, 2015
  26. *Kazumasa Shinagawa, Takaaki Mizuki, Jacob C. N. Schuldt, Koji Nuida, Naoki Kanayama, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto, Secure Multi-Party Computation Using Polarizing Cards, The 10th International Workshop on Security (IWSEC 2015), Nara, Japan, August 28, 2015
  27. *Kana Shimizu, Koji Nuida, Hiromi Arai, Shigeo Mitsunari, Nuttapong Attrapadung, Michiaki Hamada, Koji Tsuda, Takatsugu Hirokawa, Jun Sakuma, Goichiro Hanaoka, Kiyoshi Asai, Privacy-Preserving Search for Chemical Compound Databases, GIW/InCoB 2015 (Joint 26th Genome Informatics Workshop and 14th International Conference on Bioinformatics), Tokyo, Japan, September 9, 2015
  28. *Kazumasa Shinagawa, Takaaki Mizuki, Jacob C. N. Schuldt, Koji Nuida, Naoki Kanayama, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto, Multi-Party Computation with Small Shuffle Complexity Using Regular Polygon Cards, The Ninth International Copnference on Provable Security (ProvSec 2015), Kanazawa, Japan, November 25, 2015
  29. [Poster] *Yu Ishimaki, Kana Shimizu, Koji Nuida, Hayato Yamana, Privacy-Preserving String Search for Genome Sequences using Fully Homomorphic Encryption, 37th IEEE Symposium on Security and Privacy (IEEE S&P 2016), San Jose, USA, May 23, 2016
  30. *Kazumasa Shinagawa, Koji Nuida, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto, Committed AND Protocol Using Three Cards with More Handy Shuffle, The 2016 International Symposium on Information Theory and Its Applications (ISITA 2016), Monterey, USA, November 2, 2016
  31. *Kazumasa Shinagawa, Koji Nuida, Takashi Nishide, Goichiro Hanaoka, Eiji Okamoto, Size-Hiding Computation for Multiple Parties, ASIACRYPT 2016, Hanoi, Vietnam, December 8, 2016
  32. *Koichiro Akiyama, Yasuhiro Goto, Shinya Okumura, Tsuyoshi Takagi, Koji Nuida, Goichiro Hanaoka, A Public-key Encryption Scheme based on Non-linear Indeterminate Equations, SAC 2017, Ottawa, Canada, August 17, 2017
  33. [Short paper] *Baptiste Vinh Mau, Koji Nuida, Correction of a Secure Comparison Protocol for Encrypted Integers in IEEE WIFS 2012, IWSEC 2017, Hiroshima, Japan, September 1, 2017
  34. *Hiroki Sudo, Masanobu Jimbo, Koji Nuida, Kana Shimizu, Secure Wavelet Matrix: Alphabet-Friendly Privacy-Preserving String Search for Bioinformatics, GIW / BIOINFO 2017, Seoul, Korea, October 31, 2017
  35. *Yuji Hashimoto, Kazumasa Shinagawa, Koji Nuida, Masaki Inamura, Goichiro Hanaoka, Secure Grouping Protocol Using a Deck of Cards, ICITS 2017, Hong Kong, China, December 2, 2017
  36. *Hiraku Morita, Nuttapong Attrapadung, Tadanori Teruya, Satsuya Ohata, Koji Nuida, Goichiro Hanaoka, Constant-Round Client-Aided Secure Comparison Protocol, ESORICS 2018, Barcelona, Spain, September 5, 2018
  37. *Hiraku Morita, Nuttapong Attrapadung, Satsuya Ohata, Shota Yamada, Koji Nuida, Goichiro Hanaoka, Tree-Based Secure Comparison of Secret Shared Data, The 2018 International Symposium on Information Theory and Its Applications (ISITA 2018), Singapore, October 31, 2018
  38. *Hiraku Morita, Nuttapong Attrapadung, Satsuya Ohata, Koji Nuida, Shota Yamada, Kana Shimizu, Goichiro Hanaoka, Kiyoshi Asai, Secure Division Protocol and Applications to Privacy-Preserving Chi-Squared Tests, The 2018 International Symposium on Information Theory and Its Applications (ISITA 2018), Singapore, October 31, 2018
  39. *Hiroki Sudo, Koji Nuida, Kana Shimizu, An Efficient Private Evaluation of a Decision Graph, ICISC 2018, Seoul, Korea, November 28, 2018
  40. *Kazuto Ogawa, Koji Nuida, Privacy Preservation for Versatile Pay-TV Services, 21st International Conference on Human-Computer Interaction (HCI International 2019), Florida, USA, July 30, 2019
  41. *Satsuya Ohata, Koji Nuida, Communication-Efficient (Client-Aided) Secure Two-Party Protocols and Its Application, Financial Cryptography and Data Security 2020, Sabah, Malaysia, February 12, 2020
  42. *Kota Sasaki, Koji Nuida, Efficiency and Accuracy Improvements of Secure Floating-Point Addition over Secret Sharing, IWSEC 2020, Fukui, Japan, September 2, 2020 (held online due to COVID-19)
  43. *Keitaro Hiwatashi, Satsuya Ohata, Koji Nuida, An Efficient Secure Division Protocol Using Approximate Multi-Bit Product and New Constant-Round Building Blocks, ACNS 2020, Rome, Italy, October 20, 2020 (held online due to COVID-19)
  44. *Reo Eriguchi, Noboru Kunihiro, Koji Nuida, A Linear Algebraic Approach to Strongly Secure Ramp Secret Sharing for General Access Structures, The 2020 International Symposium on Information Theory and Its Applications (ISITA 2020), Hawai'i, USA, October 24, 2020 (held online due to COVID-19)
  45. *Mriganka Mandal, Koji Nuida, Identity-based Outsider Anonymous Broadcast Encryption with Simultaneous Individual Messaging, 14th International Conference on Network and System Security (NSS 2020), Melbourne, Australia, November 26, 2020 (held online due to COVID-19)
  46. *Kaisei Kajita, Kazuto Ogawa, Koji Nuida, Tsuyoshi Takagi, Short Lattice Signatures in the Standard Model with Efficient Tag Generation, ProvSec 2020, Singapore, November 30, 2020 (held online due to COVID-19)
  47. *Reo Eriguchi, Atsunori Ichikawa, Noboru Kunihiro, Koji Nuida, Efficient Noise Generation to Achieve Differential Privacy with Applications to Secure Multiparty Computation, Financial Cryptography and Data Security: FC 2021, Grenada, March 1, 2021 (held online due to COVID-19)
  48. Koji Nuida, Cryptographic Pseudorandom Generators Can Make Cryptosystems Problematic, PKC 2021, Online, May 11, 2021
  49. *Keitaro Hiwatashi, Ken Ogura, Satsuya Ohata, Koji Nuida, Accelerating Secure (2+1)-Party Computation by Insecure but Efficient Building Blocks, ACM ASIACCS 2021, Hong Kong, China, June 9, 2021 (held online due to COVID-19)
  50. *Reo Eriguchi, Kazuma Ohara, Shota Yamada, Koji Nuida, Non-Interactive Secure Multiparty Computation for Symmetric Functions, Revisited: More Efficient Constructions and Extensions, CRYPTO 2021, Online, August 17, 2021
  51. *Yuji Hashimoto, Koji Nuida, Improved Supersingularity Testing of Elliptic Curves Using Legendre Form, Computer Algebra in Scientific Computing 2021 (CASC 2021), Sochi, Russia, September 16, 2021 (online/offline hybrid due to COVID-19)
  52. *Reo Eriguchi, Koji Nuida, Homomorphic Secret Sharing for Multipartite and General Adversary Structures Supporting Parallel Evaluation of Low-Degree Polynomials, ASIACRYPT 2021, Online, December 6, 2021
  53. *Mriganka Mandal, Ramprasad Sarkar, Junbeom Hur, Koji Nuida, Efficient Fully Anonymous Public-Key Trace and Revoke with Adaptive IND-CCA Security, ISPEC 2021, Nanjing, China, December 19, 2021 (held online due to COVID-19)
  54. Koji Nuida, How to Handle Invalid Queries for Malicious-Private Protocols Based on Homomorphic Encryption, APKC 2022 (The 9th ACM ASIA Public-Key Cryptography Workshop), Nagasaki, Japan, May 30, 2022
  55. *Reo Eriguchi, Kaoru Kurosawa, Koji Nuida, Multi-Server PIR with Full Error Detection and Limited Error Correction, ITC 2022, Boston, USA, July 7, 2022
  56. *Hirotomo Shinoki, Koji Nuida, On Extension of Evaluation Algorithms in Keyed-Homomorphic Encryption, IWSEC 2022, Tokyo, Japan, September 2, 2022
  57. *Nariyasu Heseri, Koji Nuida, Computational Irrelevancy: Bridging the Gap between Pseudo- and Real Randomness in MPC Protocols, IWSEC 2022, Tokyo, Japan, September 2, 2022
  58. *Anastasiia Doi, Tomoki Ono, Takeshi Nakai, Kazumasa Shinagawa, Yohei Watanabe, Koji Nuida, Mitsugu Iwamoto, Card-based Cryptographic Protocols for Private Set Intersection, ISITA 2022, Ibaraki, Japan, October 19, 2022
  59. *Reo Eriguchi, Kaoru Kurosawa, Koji Nuida, On the Optimal Communication Complexity of Error-Correcting Multi-Server PIR, TCC 2022, Chicago, USA, November 10, 2022
  60. *Yusaku Maeda, Koji Nuida, Chosen Ciphertext Secure Keyed Two-Level Homomorphic Encryption, ACISP 2022, Wollongong, Australia, November 29, 2022
  61. *Keitaro Hiwatashi, Koji Nuida, Exponential Correlated Randomness is Necessary in Communication-Optimal Perfectly Secure Two-Party Computation, ITC 2023, Aarhus University, Denmark, June 6, 2023
  62. *Keitaro Hiwatashi, Koji Nuida, Explicit and Nearly Tight Lower Bound for 2-party Perfectly Secure FSS, ACNS 2023, Kyoto, Japan, June 22, 2023
  63. Koji Nuida, Efficient Card-Based Millionaires' Protocols via Non-Binary Input Encoding, IWSEC 2023, Institute of Information Security, Japan, August 29, 2023
  64. *Yukimasa Sugizaki, Hikaru Tsuchida, Takuya Hayashi, Koji Nuida, Akira Nakashima, Toshiyuki Isshiki, Kengo Mori, Threshold Fully Homomorphic Encryption over the Torus, ESORICS 2023, Hague, The Netherlands, September 25, 2023
  65. *Kazumasa Shinagawa, Koji Nuida, Explicit Lower Bounds for Communication Complexity of PSM for Concrete Functions, INDOCRYPT 2023, Birla Institute of Technology & Science (BITS) Pilani, India, December 11, 2023
  66. [To Appear] *Reo Eriguchi, Kaoru Kurosawa, Koji Nuida, Efficient and Generic Methods to Achieve Active Security in Private Information Retrieval and More Advanced Database Search, to appear in: EUROCRYPT 2024, Zurich, Switzerland, May 26--30, 2024
  67. [To Appear] *Kazumasa Shinagawa, Kazuki Kanai, Kengo Miyamoto, Koji Nuida, How to Covertly and Uniformly Scramble the 15 Puzzle and Rubik's Cube, to appear in: FUN 2024 (12th International Conference on Fun with Algorithms), Sardinia, Italy, June 4--8, 2024
  68. [To Appear] *Akira Nakashima, Yukimasa Sugizaki, Hikaru Tsuchida, Takuya Hayashi, Koji Nuida, Kengo Mori, Toshiyuki Isshiki, Multi-Key Homomorphic Encryption with Threshold Re-Encryption, to appear in: SAC 2024, Université de Québec à Montréal, Canada, August 26--30, 2024

査読なし

  1. Koji Nuida, On the isomorphism problem of Coxeter groups, The Mittag-Leffler Seminar, Institut Mittag-Leffler, Sweden, February 22, 2005
  2. Koji Nuida, Almost central involutions in split extensions of Coxeter groups by graph automorphisms, International Symposium on Finite Groups and Related Topics (「有限群とその周辺」研究集会), Curreac (Hamanako Training Facility), Japan, March 21, 2006
  3. Koji Nuida, Homomorphic encryption, its applications and related mathematical topics, Pure Math Colloquium, University of Southampton, England, August 12, 2014
  4. Koji Nuida, Fully Homomorphic Encryption: A Short Introduction, Japanese-Finnish Seminar on Privacy-Aware Data Analysis and Information Security, Aalto University, Finland, January 7, 2015
  5. Koji Nuida, Semi-Honest Secure Multiparty Computation Can Be Insecure with Use of Even Almost Uniformly Random Number Generators, IWSEC 2017 Poster Session, Hiroshima, Japan, August 30, 2017
  6. Koji Nuida, Towards Constructing Fully Homomorphic Encryption from Combinatorial Group Theory, Algebra Seminar, University of Giessen, Germany, March 23, 2018
  7. *Yuan Mei, Koji Nuida, Improvement of Integer Factorization with Elliptic Curve and Complex Multiplication Method, IWSEC 2019 Poster Session, Tokyo Institute of Technology, Japan, August 28, 2019

国内学会講演(研究発表)

査読なし

  1. 藤津 智, 萩原 学, 今井 秀樹, 北川 隆, 縫田 光司, *小川 一人, 渡邊 創, Tardos符号の検証, 第29回情報理論とその応用シンポジウム(SITA2006), 函館市, 2006年11月30日
  2. *藤津 智, 萩原 学, 今井 秀樹, 北川 隆, 縫田 光司, 小川 一人, 渡邊 創, Tardos符号の解析と追跡アルゴリズムの改良, 第29回情報理論とその応用シンポジウム(SITA2006), 函館市, 2006年11月30日
  3. *縫田 光司, 今井 秀樹, 軌道分解を用いた隠れ部分群問題へのアプローチ, 第29回情報理論とその応用シンポジウム(SITA2006), 函館市, 2006年12月1日
  4. *藤津 智, 萩原 学, 今井 秀樹, 北川 隆, 縫田 光司, 小川 一人, 渡辺 創, 2名の結託攻撃に耐性を有する符号の追跡アルゴリズムの改良, 2007年暗号と情報セキュリティシンポジウム(SCIS2007), 佐世保市, 2007年1月25日
  5. *縫田 光司, 萩原 学, 渡邊 創, 今井 秀樹, 記憶容量の観点からのTardos符号の最適化, 2007年暗号と情報セキュリティシンポジウム(SCIS2007), 佐世保市, 2007年1月25日
  6. 縫田 光司, ある結託耐性符号の不正者追跡アルゴリズムの高速化について, 第30回情報理論とその応用シンポジウム(SITA2007), 志摩市, 2007年11月28日
  7. *北川 隆, 萩原 学, 縫田 光司, 渡辺 創, 小川 一人, 今井 秀樹, 結託耐性ランダム符号のための統計的手法を用いた追跡アルゴリズム, 2008年暗号と情報セキュリティシンポジウム(SCIS2008), 宮崎市, 2008年1月24日
  8. *縫田 光司, 小川 一人, 今井 秀樹, SCIS2007で提案された2-結託耐性符号の安全性解析, 2008年暗号と情報セキュリティシンポジウム(SCIS2008), 宮崎市, 2008年1月24日
  9. 縫田 光司, On parameter choices for pseudorandom number generators based on integer-valued logistic maps, 第31回情報理論とその応用シンポジウム(SITA2008), 日光市, 2008年10月8日
  10. 縫田 光司, CCNC2007で提案された冤罪を強く防止する2-結託耐性符号の改良, 2009年暗号と情報セキュリティシンポジウム(SCIS2009), 大津市, 2009年1月20日
  11. *木村 元, 今福 健太郎, 宮寺 隆之, 縫田 光司, 今井 秀樹, 超立方体の状態空間を持つ一般確率論について, 2009年暗号と情報セキュリティシンポジウム(SCIS2009), 大津市, 2009年1月20日
  12. *縫田 光司, 木村 元, 宮寺 隆之, On two-state discrimination problems in generic probability models, 2009年暗号と情報セキュリティシンポジウム(SCIS2009), 大津市, 2009年1月20日
  13. 縫田 光司, An improvement of integer-valued logistic maps for preventing overflow, 2009年暗号と情報セキュリティシンポジウム(SCIS2009), 大津市, 2009年1月21日
  14. *北川 隆, 萩原 学, 縫田 光司, 渡辺 創, 今井 秀樹, Short 3-secure random fingerprint codes, 2009年暗号と情報セキュリティシンポジウム(SCIS2009), 大津市, 2009年1月21日
  15. *縫田 光司, 花岡 悟一郎, 情報理論的に安全な方式に擬似乱数を適用した場合の安全性について, 2009年暗号と情報セキュリティシンポジウム(SCIS2009), 大津市, 2009年1月23日
  16. *木村 元, 縫田 光司, 今井 秀樹, 一般確率論における状態識別測度とエントロピー, 第32回情報理論とその応用シンポジウム(SITA2009), 山口市, 2009年12月1日
  17. *木村 元, 縫田 光司, 今井 秀樹, 物理原理に基づく量子ビット系の導出, 第33回情報理論とその応用シンポジウム(SITA2010), 長野市, 2010年12月1日
  18. 縫田 光司, 情報理論的に安全なプロトコルの擬似ランダム化における計算量的仮定の除去, 2011年暗号と情報セキュリティシンポジウム(SCIS2011), 北九州市, 2011年1月25日
  19. *縫田 光司, 阿部 拓郎, 鍛冶 静雄, 沼田 泰英, 前野 俊昭, パラメータ固定ハッシュ関数の理論的安全性評価に関する一考察 -- 関数の近似可能性の観点から --, コンピュータセキュリティシンポジウム2011(CSS2011), 新潟市, 2011年10月20日
  20. *縫田 光司, 清水 佳奈, 荒井 ひろみ, 浜田 道昭, 津田 宏治, 広川 貴次, 花岡 悟一郎, 佐久間 淳, 浅井 潔, 加法準同型暗号を用いた化合物データベースの秘匿検索プロトコル, コンピュータセキュリティシンポジウム2012(CSS2012), 松江市, 2012年10月31日
  21. *縫田 光司, 花岡 悟一郎, 松田 隆宏, Jacob C. N. Schuldt, DCR仮定より弱い仮定に基づく加法準同型暗号, 2013年暗号と情報セキュリティシンポジウム(SCIS2013), 京都市, 2013年1月22日
  22. 縫田 光司, ある条件を満たす非可換群を用いた完全凖同型暗号の簡明な構成法, 2014年暗号と情報セキュリティシンポジウム(SCIS2014), 鹿児島市, 2014年1月21日
  23. *駒野 雄一, 秋山 浩一郎, 後藤 泰宏, 縫田 光司, 花岡 悟一郎, 完全準同型共通鍵暗号SymPCの拡張検討, 2014年暗号と情報セキュリティシンポジウム(SCIS2014), 鹿児島市, 2014年1月21日
  24. *品川 和雅, 金山 直樹, 縫田 光司, 西出 隆志, 岡本 栄司, 偏光板カードを用いた暗号プロトコル, コンピュータセキュリティシンポジウム2014(CSS2014), 札幌市, 2014年10月24日
  25. *照屋 唯紀, 縫田 光司, 清水 佳奈, 花岡 悟一郎, ゲノムプライバシ保護を考慮した紛失通信プロトコル, 2015年暗号と情報セキュリティシンポジウム(SCIS2015), 北九州市, 2015年1月20日
  26. *品川 和雅, 水木 敬明, 縫田 光司, 金山 直樹, 西出 隆志, 岡本 栄司, 正多角形カードを用いた秘密計算プロトコル, 2015年暗号と情報セキュリティシンポジウム(SCIS2015), 北九州市, 2015年1月20日
  27. 縫田 光司, 置換を平文とする準同型暗号から完全準同型暗号を構成する方法, 2015年暗号と情報セキュリティシンポジウム(SCIS2015), 北九州市, 2015年1月21日
  28. *江村 恵太, 花岡 悟一郎, 松田 隆宏, 縫田 光司, 山田 翔太, 鍵付き準同型IDベース暗号, 2015年暗号と情報セキュリティシンポジウム(SCIS2015), 北九州市, 2015年1月22日
  29. *細田 明, 木村 元, 阿部 孝之, 縫田 光司, 二次元一般確率モデルに現れる量子相関限界, 日本物理学会2015年秋季大会, 関西大学, 2015年9月16日
  30. *品川 和雅, 縫田 光司, 金山 直樹, 西出 隆志, 花岡 悟一郎, 岡本 栄司, 隠し共有ストレージ機能を用いた入出力のサイズを隠す二者間秘密計算の実現(不)可能性, コンピュータセキュリティシンポジウム2015(CSS2015), 長崎市, 2015年10月22日
  31. *清水 佳奈, 縫田 光司, Gunnar Rätsch, Efficient Privacy-Preserving Genomic Sequence Search, 生命医薬情報学連合大会2015年大会, 京都大学, 2015年10月30日
  32. *清水 佳奈, 縫田 光司, Gunnar Rätsch, 再帰的紛失通信の提案と秘匿ゲノム検索への応用, 第18回情報論的学習理論ワークショップ(IBIS2015)(ポスター発表), つくば市, 2015年11月27日
  33. 縫田 光司, ノイズ不要完全凖同型暗号の安全な構成に向けて, 2016年暗号と情報セキュリティシンポジウム(SCIS2016), 熊本市, 2016年1月19日
  34. *石巻 優, 清水 佳奈, 縫田 光司, 山名 早人, 完全準同型暗号を用いた高速なゲノム秘匿検索, 2016年暗号と情報セキュリティシンポジウム(SCIS2016), 熊本市, 2016年1月20日
  35. *品川 和雅, 縫田 光司, 金山 直樹, 西出 隆志, 花岡 悟一郎, 岡本 栄司, サイズを隠す多者間プロトコルの実現(不)可能性について, 2016年暗号と情報セキュリティシンポジウム(SCIS2016), 熊本市, 2016年1月22日
  36. *須藤 弘貴, 神保 元脩, 縫田 光司, 清水 佳奈, Secure String Pattern Match Based on Wavelet Matrix, 第5回生命医薬情報学連合大会, 江東区, 2016年9月30日
  37. *橋本 侑知, 品川 和雅, 縫田 光司, 稲村 勝樹, 花岡 悟一郎, カードを用いた秘匿グループ分けプロトコル, コンピュータセキュリティシンポジウム2016(CSS2016), 秋田市, 2016年10月12日
  38. *橋本 侑知, 品川 和雅, 縫田 光司, 稲村 勝樹, 花岡 悟一郎, 不動点のない置換を一様生成する有限時間アルゴリズムのカードを用いた構成に向けて, 2017年暗号と情報セキュリティシンポジウム(SCIS2017), 那覇市, 2017年1月24日
  39. *品川 和雅, 縫田 光司, 西出 隆志, 花岡 悟一郎, 任意の論理関数を計算するシャッフル2回のカードベースプロトコル, 2017年暗号と情報セキュリティシンポジウム(SCIS2017), 那覇市, 2017年1月24日
  40. 縫田 光司, 秘密計算で他者に迷惑をかけずに疑似乱数を使えるか, 2017年暗号と情報セキュリティシンポジウム(SCIS2017), 那覇市, 2017年1月25日
  41. *川合 豊, 平野 貴人, 小関 義博, Nuttapong Attrapadung, Jacob C. N. Schuldt, 松田 隆宏, 縫田 光司, 花岡 悟一郎, データ提供者のプライバシーを保護する複数入力可能な内積暗号, 2018年暗号と情報セキュリティシンポジウム(SCIS2018), 新潟市, 2018年1月23日
  42. *森田 啓, 大畑 幸矢, Nuttapong Attrapadung, 縫田 光司, 山田 翔太, 清水 佳奈, 花岡 悟一郎, 浅井 潔, クライアント補助型秘匿計算および基本ツール, 2018年暗号と情報セキュリティシンポジウム(SCIS2018), 新潟市, 2018年1月24日
  43. *相川 勇輔, 縫田 光司, 白勢 政明, 楕円曲線法とCM法を組み合わせた素因数分解アルゴリズムの改良, 2018年暗号と情報セキュリティシンポジウム(SCIS2018), 新潟市, 2018年1月24日
  44. 縫田 光司, 安全な暗号学的擬似乱数で実装した暗号方式の正当性について, 2019年暗号と情報セキュリティシンポジウム(SCIS2019), 大津市, 2019年1月22日
  45. *小川 一人, 縫田 光司, MPC: 放送サービスをもっとよくできる, 2019年暗号と情報セキュリティシンポジウム(SCIS2019), 大津市, 2019年1月22日
  46. *大畑 幸矢, 縫田 光司, 効率的な秘匿大小比較プロトコルとその応用, 2019年暗号と情報セキュリティシンポジウム(SCIS2019), 大津市, 2019年1月24日
  47. *樋渡 啓太郎, 大畑 幸矢, 縫田 光司, 近似多ビット乗算と新しい定数ラウンド基本ツールを用いた省ラウンド秘匿除算プロトコル, コンピュータセキュリティシンポジウム2019(CSS2019), 佐世保市, 2019年10月21日
  48. *Yuan Mei, Koji Nuida, Improvement of Integer Factorization with Elliptic Curve and Complex Multiplication Method, コンピュータセキュリティシンポジウム2019(CSS2019), 佐世保市, 2019年10月21日
  49. *品川 和雅, 縫田 光司, シングルカットフルオープンカードベースプロトコル, コンピュータセキュリティシンポジウム2019(CSS2019), 佐世保市, 2019年10月22日
  50. *梶田 海成, 小川 一人, 縫田 光司, 高木 剛, 効率的なタグ生成を用いた署名サイズの小さい格子ベース署名方式, 2020年暗号と情報セキュリティシンポジウム(SCIS2020), 高知市, 2020年1月29日
  51. 縫田 光司, 大畑 幸矢, *光成 滋生, Nuttapong Attrapadung, エルガマル型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用, 2020年暗号と情報セキュリティシンポジウム(SCIS2020), 高知市, 2020年1月29日
  52. *樋渡 啓太郎, 小倉 拳, 大畑 幸矢, 縫田 光司, 非対称3パーティ秘密計算:任意の論理回路が計算可能な秘密分散ベースの定数ラウンドプロトコル, 2020年暗号と情報セキュリティシンポジウム(SCIS2020), 高知市, 2020年1月29日
  53. *前田 勇作, 土田 光, 大原 一真, 古川 諒, 寺西 勇, 縫田 光司, 3者秘密計算による異種混合モデルを用いた予測の実装評価, 2020年暗号と情報セキュリティシンポジウム(SCIS2020), 高知市, 2020年1月30日
  54. Bernhard Mühlherr, *縫田 光司, Locally finite continuations and Coxeter groups of infinite ranks, 日本数学会2020年度秋季総合分科会, 熊本大学, 2020年9月22日 (*新型コロナウィルスの影響によりオンライン開催)
  55. 縫田 光司, 楕円曲線上の群構造に関する線型代数のみで完結する証明, 日本数学会2020年度秋季総合分科会, 熊本大学, 2020年9月25日 (*新型コロナウィルスの影響によりオンライン開催)
  56. *樋渡 啓太郎, 縫田 光司, 定数ラウンドかつ対数サイズ通信量の秘匿配列アクセスプロトコル, コンピュータセキュリティシンポジウム2020(CSS2020), 神戸市, 2020年10月28日 (*新型コロナウィルスの影響によりオンライン開催)
  57. *前田 勇作, 縫田 光司, CCA安全な鍵付きレベル2準同型暗号の構成, 2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月19日
  58. *小田川 拓利, 縫田 光司, Optimal DeepLLL系基底簡約の停止性の証明と計算量評価, 2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月20日
  59. *小川 一人, 縫田 光司, MPCを用いたプライバシー保護付きいつでもどこでもコンテンツ配信, 2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月20日
  60. 縫田 光司, ハイブリッド型記憶容量制約攻撃モデルの多段化に関する考察, 2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月21日
  61. *光成 滋生, 縫田 光司, Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化, 2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月21日
  62. *秋山 浩一郎, 池松 泰彦, 小貫 啓史, 縫田 光司, 高木 剛, 近似イデアルGCD問題に基づく不定方程式暗号, 2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月21日
  63. *江利口 礼央, 大原 一真, 山田 翔太, 縫田 光司, 非対話型秘密計算プロトコルに対する通信量の削減と安全性解析, 2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月22日
  64. *品川 和雅, 江利口 礼央, 縫田 光司, 平方剰余に基づくPrivate Simultaneous Messagesについて, 2021年暗号と情報セキュリティシンポジウム(SCIS2021), オンライン開催, 2021年1月22日
  65. *橋本 侑知, 縫田 光司, Legendre型の楕円曲線を用いた超特異性判定アルゴリズムの効率化, 日本応用数理学会2021年度年会, オンライン開催, 2021年9月8日
  66. *Nariyasu Heseri, Koji Nuida, Computational Irrelevancy: Bridging the Gap between Pseudo- and Real Randomness in MPC Protocols, 2022年暗号と情報セキュリティシンポジウム(SCIS2022), 大阪市, 2022年1月18日 (*オンラインとのハイブリッド開催)
  67. *篠木 寛鵬, 縫田 光司, 鍵付き準同型暗号における演算の拡張と安全性, 2022年暗号と情報セキュリティシンポジウム(SCIS2022), 大阪市, 2022年1月20日 (*オンラインとのハイブリッド開催)
  68. *仁平 貴大, 縫田 光司, 秘密分散を用いた秘匿浮動小数点数除算・平方根計算の改良, 2022年暗号と情報セキュリティシンポジウム(SCIS2022), 大阪市, 2022年1月20日 (*オンラインとのハイブリッド開催)
  69. 縫田 光司, 準同型暗号に基づく秘密計算の能動的攻撃者に対する秘匿性について, 2022年暗号と情報セキュリティシンポジウム(SCIS2022), 大阪市, 2022年1月21日 (*オンラインとのハイブリッド開催)
  70. 小濱 大輝, *野本 慶一郎, 池松 泰彦, 縫田 光司, 小林 真一, 同種写像暗号CSIDHのHesse曲線による構成, コンピュータセキュリティシンポジウム2022(CSS2022), 熊本市, 2022年10月25日 (*オンラインとのハイブリッド開催)
  71. 林 卓也, 一色 寿幸, 森 健吾, 縫田 光司, *杉崎 行優, 土田 光, TFHEに基づくクライアント補助型閾値完全準同型暗号, 2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月24日 (*オンラインとのハイブリッド開催)
  72. *品川 和雅, 縫田 光司, 具体的な関数に対する秘匿同時通信プロトコルの通信量の上下界, 2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月24日 (*オンラインとのハイブリッド開催)
  73. *三宅 美歩, 縫田 光司, 河内 亮周, 木状相互通信パターンにおける秘密計算プロトコル, 2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月25日 (*オンラインとのハイブリッド開催)
  74. *中島 明, 縫田 光司, 不定方程式暗号Giophantus+に対する準同型演算, 2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月26日 (*オンラインとのハイブリッド開催)
  75. *樋渡 啓太郎, 縫田 光司, online-optimalな2者間秘密計算における乱数長の下界について, 2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月26日 (*オンラインとのハイブリッド開催)
  76. 縫田 光司, 入力の非二進符号化に基づく効率的な大小比較カードプロトコル, 2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月26日 (*オンラインとのハイブリッド開催) (スライド(pdf)
  77. *品川 和雅, 縫田 光司, 有限時間カードベースプロトコルから秘匿同時通信プロトコルへの一般的変換, 2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月26日 (*オンラインとのハイブリッド開催)
  78. *真島 侑斗, 池松 泰彦, 秋山 浩一郎, 縫田 光司, 不定方程式暗号のソフトウェア実装における高速化について, 2023年暗号と情報セキュリティシンポジウム(SCIS2023), 小倉市, 2023年1月27日 (*オンラインとのハイブリッド開催)
  79. *高橋 康, 西田 直央, 海上 勇二, 豊永 三朗, 池松 泰彦, 縫田 光司, 安田 雅哉, ハイブリッドStreaming法によるCRYSTALS-Dilithiumのリソース最適化, 2024年暗号と情報セキュリティシンポジウム(SCIS2024), 長崎市, 2024年1月23日
  80. *品川 和雅, 縫田 光司, 3変数ブール関数に対するPSMプロトコルの通信量の上下界, 2024年暗号と情報セキュリティシンポジウム(SCIS2024), 長崎市, 2024年1月24日
  81. 縫田 光司, 秘密計算のsemi-honest安全性定義について, 2024年暗号と情報セキュリティシンポジウム(SCIS2024), 長崎市, 2024年1月24日 (スライド(pdf)
  82. *品川 和雅, 縫田 光司, カードベース暗号に現れる語の組合せ論, 2024年暗号と情報セキュリティシンポジウム(SCIS2024), 長崎市, 2024年1月25日
  83. *吉住 崚, 小貫 啓史, 大橋 亮, 工藤 桃成, 縫田 光司, B-SIDHに対するCastryck-Decru攻撃の構成と実装, 2024年暗号と情報セキュリティシンポジウム(SCIS2024), 長崎市, 2024年1月25日
  84. *品川 和雅, 金井 和貴, 宮本 賢伍, 縫田 光司, ルービックキューブを秘匿したまま一様ランダムにスクランブルする方法, 2024年暗号と情報セキュリティシンポジウム(SCIS2024), 長崎市, 2024年1月25日
  85. *大橋 亮, 小貫 啓史, 工藤 桃成, 吉住 崚, 縫田 光司, On the existence and enumeration of superspecial hyperelliptic curves of genus 3, 日本応用数理学会第20回研究部会連合発表会, 長岡技術科学大学, 2024年3月5日
  86. *吉住 崚, 小貫 啓史, 大橋 亮, 工藤 桃成, 縫田 光司, B-SIDHに対するCastryck-Decru攻撃の構成と実装, 日本応用数理学会第20回研究部会連合発表会, 長岡技術科学大学, 2024年3月5日
  87. 縫田 光司, 半順序集合の初等的性質によるZornの補題の証明, 日本数学会2024年度年会, 大阪公立大学, 2024年3月19日 (スライド(pdf)
  88. 金井 和貴, 宮本 賢伍, 縫田 光司, *品川 和雅, 有限群の一様巡回群分解とカードベース暗号, 日本数学会2024年度年会, 大阪公立大学, 2024年3月20日

国内学会概説講演

査読なし

  1. (依頼講演) 縫田 光司, フィンガープリンティング符号:過去、現在、そして未来, 第31回情報理論とその応用シンポジウム(SITA2008)ワークショップ, 日光市, 2008年10月8日
  2. (依頼講演) 縫田 光司, FHEの新たな方向性, 電子情報通信学会2015年総合大会, 依頼シンポジウムAI-1, 立命館大学, 2015年3月10日

研究集会・談話会等講演

査読なし

  1. 縫田 光司, D-finite power series and P-recursive sequence, 組合せ数学セミナー, 東京大学, 2002年1月9日
  2. 縫田 光司, Coxeter群の生成元と可換な元について, 組合せ数学セミナー, 東京大学, 2002年7月29日
  3. 縫田 光司, Coxeter群のparabolic subgroupのcentralizerについて, 研究集会「組合せ論的表現論とその周辺」, 京都大学, 2002年11月27日
  4. 縫田 光司, Coxeter群に付随するあるグラフについて, 表現論セミナー, 名古屋大学, 2003年6月6日
  5. 縫田 光司, On centralizers of parabolic subgroups in Coxeter groups, 第6回代数群と量子群の表現論研究集会, 上智大学, 2003年6月20日
  6. 縫田 光司, Coxeter群のparabolic subgroupのcentralizerについて, 代数学談話会, 筑波大学, 2003年11月20日
  7. 縫田 光司, On centralizers of parabolic subgroups in Coxeter groups, 代数群と量子群の表現論セミナー, 上智大学, 2004年1月23日
  8. 縫田 光司, Centralizers and related objects in Coxeter groups, 第9回代数学若手研究会, 岡山大学, 2004年3月5日
  9. 縫田 光司, On automorphisms of Coxeter groups, 代数群と量子群の表現論セミナー, 上智大学, 2004年7月2日
  10. 縫田 光司, Coxeter群の放物型部分群の中心化群の組合せ的記述, 第5回組合せ論ヤングサマーセミナー(ポスター), 東京大学, 2004年8月13日
  11. 縫田 光司, Coxeter群における標準生成系の取り替えについて, 第5回組合せ論ヤングサマーセミナー(ポスター), 東京大学, 2004年8月14日
  12. 縫田 光司, multi-Schur functionとその応用, small-workshop on Symmetric Functions and Related Topics, 名古屋大学, 2004年9月13日
  13. 縫田 光司, Reflection-preserving automorphisms of Coxeter groups, small-workshop on Symmetric Functions and Related Topics, 名古屋大学, 2004年9月15日
  14. 縫田 光司, Coxeter群における標準生成系の多様性について, 研究集会「表現論における組合せ論的手法とその応用」, 京都大学, 2004年10月20日
  15. 縫田 光司, Coxeter群の同型判定問題について, 有限群論駒場セミナー, 東京大学, 2004年12月20日
  16. 縫田 光司, Coxeterグラフの分類問題について, 組合せ数学セミナー, 東京大学, 2005年1月21日
  17. 縫田 光司, Coxeter群の同型性判定問題について, 第10回代数学若手研究集会, 信州大学, 2005年3月19日
  18. 縫田 光司, 続・Coxeter群の同型問題について, 有限群論駒場セミナー, 東京大学, 2005年5月23日
  19. 縫田 光司, Coxeter群の同型問題、直既約性と自己同型群について, 第22回代数的組合せ論シンポジウム, 愛媛大学, 2005年6月29日
  20. 縫田 光司, Coxeter群の同型問題とその周辺, 小研究集会「可換環の強Lefschetz性とWeylの次元公式のq-analogue」, 東海大学, 2005年8月5日
  21. 縫田 光司, The isomorphism problem of Coxeter groups and related topics, 2005年度表現論シンポジウム 若手のコーナー, 掛川市, 2005年11月16日
  22. 縫田 光司, Coxeterマトロイドについて, 組合せ数学セミナー, 東京大学, 2006年1月13日
  23. 縫田 光司, Coxeter群の同型問題とその周辺, 第2回数学総合若手研究集会, 北海道大学, 2006年2月14日
  24. 縫田 光司, On the isomorphism problem of Coxeter groups and related topics, 第11回代数学若手研究会, 名古屋大学, 2006年3月3日
  25. 縫田 光司, On the isomorphism problem of Coxeter groups and related topics, 第9回代数群と量子群の表現論研究集会, 北名古屋市, 2006年5月20日
  26. (依頼講演) 縫田 光司, 電子透かしと結託耐性符号, 組合せ数学セミナー, 東京大学, 2006年11月10日
  27. 縫田 光司, 電子透かし符号 -- その理論と背景 --, 第7回組合せ論ヤングセミナー, 福岡市, 2006年12月13日
  28. 縫田 光司, 認証プロトコルの安全性評価および設計指針策定に関する研究, 科学技術振興調整費重要課題解決型研究「セキュリティ情報の分析と共有システムの開発」シンポジウム, 港区, 2007年3月19日
  29. (依頼講演) 縫田 光司, 情報セキュリティ分野の数学, 渡辺純三先生還暦記念研究集会, 東海大学, 2007年8月27日
  30. 縫田 光司, 電子透かし符号に関するある列挙問題, 組合せ論サマースクール2007, 宜野湾市, 2007年9月4日
  31. 阿部 拓郎, 縫田 光司, *沼田 泰英, 2種類の辺を持つgraphへのChordal graphの拡張と多重超平面配置の自由性, 表現論セミナー, 北海道大学, 2007年12月5日
  32. 縫田 光司, 結託耐性電子透かし符号に対する攻撃成功確率の評価について, 2007年確率論シンポジウム, 熊本市, 2007年12月12日
  33. 縫田 光司, A characterization of edge-bicolored graphs with generalized perfect elimination orderings, 第4回組合せ論若手研究集会, 慶應義塾大学, 2008年2月5日
  34. *阿部 拓郎, 縫田 光司, 沼田 泰英, Bicolor-eliminable multiplicities on the braid arrangement, 第4回数学総合若手研究集会 (CCYR4), 北海道大学, 2008年2月12日
  35. 縫田 光司, 情報セキュリティ分野の数学, 第4回数学総合若手研究集会 (CCYR4), 北海道大学, 2008年2月13日
  36. 縫田 光司, A characterization of edge-bicolored graphs with generalized perfect elimination orderings, 組合せ数学セミナー, 東京大学, 2008年3月7日
  37. 縫田 光司, ランダムな数のはなし, 第3回稚内表現論セミナー/数理科学系談話会, 稚内北星学園大学, 2008年6月12日
  38. 縫田 光司, 二進無限列におけるある部分列の漸近的出現率の下界, 離散数学とその応用研究集会2008, 茨城大学, 2008年8月20日
  39. 縫田 光司, Lower bounds for asymptotic occurrence rates of some patterns in binary sequences, 組合せ論サマースクール2008 (COS 2008), 宜野湾市, 2008年9月8日
  40. 縫田 光司, 二進無限列におけるパターン出現率と擬似乱数生成器の安全性解析, 組合せ数学セミナー, 東京大学, 2008年12月4日
  41. (依頼講演) 縫田 光司, ある数学者の研究生活 ~ 数学者が眺めた情報セキュリティの世界, 数学連携サロン, 北海道大学, 2008年12月22日
  42. (依頼講演) 縫田 光司, コンパクト凸体の平行な支持超平面対と量子状態識別問題, ワークショップ「超平面配置のさまざまな側面」, 神戸大学, 2009年2月13日
  43. 縫田 光司, 電子指紋符号の数理, 第11回稚内表現論セミナー/数理科学系談話会, 稚内北星学園大学, 2009年2月23日
  44. 縫田 光司, 一般確率モデルから眺める量子情報理論, 第5回数学総合若手研究集会 (MCYR5), 北海道大学, 2009年3月4日
  45. 縫田 光司, 超立方体の状態空間を持つ一般確率論について, 組合せ数学セミナー, 東京大学, 2009年7月3日
  46. 縫田 光司, 量子アルゴリズムと表現論, 稚内数学・数理科学談話会, 稚内北星学園大学, 2009年8月29日
  47. 縫田 光司, 超立方体の状態空間を持つ一般確率論について, 組合せ論サマースクール2009 (COS 2009) (ポスター), 稚内北星学園大学, 2009年9月2日
  48. *木村 元, 縫田 光司, 今井 秀樹, 一般確率論上の状態識別測度とエントロピーについて, 第21回量子情報技術研究会, 電気通信大学, 2009年11月4日
  49. 縫田 光司, 量子計算、量子アルゴリズムと有限群の表現論, 2009年度表現論シンポジウム, 宜野湾市, 2009年11月18日
  50. (依頼講演) 縫田 光司, 情報量的セキュリティ技術の擬似乱数を用いた実装について, 情報・物理セキュリティ研究ワークショップ 「情報量的セキュリティ技術の理論と実用化の最前線 ~メンテナンスフリーなセキュリティ技術について考える~」, 横浜国立大学, 2009年11月20日
  51. 縫田 光司, 「学校では教えてくれない数学」と情報セキュリティ研究, 暗号及び情報セキュリティと数学の相関ワークショップ, 千代田区, 2010年2月24日
  52. (依頼講演) 縫田 光司, フィンガープリント符号とガウスの求積法, 第8回「計算機を用いた数学研究」GCOEセミナー, 京都大学, 2010年11月12日
  53. (依頼講演) 縫田 光司, 擬似乱数の安全性評価とルート2の二進数展開, 第8回「計算機を用いた数学研究」GCOEセミナー, 京都大学, 2010年11月13日
  54. (依頼講演) 縫田 光司, 量子情報セキュリティの長期的安全性と凸集合の幾何学, 第8回「計算機を用いた数学研究」GCOEセミナー, 京都大学, 2010年11月13日
  55. 縫田 光司, 量子力学の物理原理的特徴付けと凸集合の幾何学, 第7回数学総合若手研究集会 (MCYR7), 北海道大学, 2011年3月3日
  56. (依頼講演) 縫田 光司, Research Activities of RCIS and Myself, ワークショップ「情報セキュリティー」, 東京理科大学, 2011年9月15日
  57. 縫田 光司, 擬似乱数の識別不可能性概念の相互関係について, 組合せ論サマースクール2011 (COS 2011), 仙台市, 2011年10月7日
  58. (依頼講演) 縫田 光司, 情報セキュリティことはじめ, 理工特別コースプロジェクトセミナー特別講演, 島根大学, 2011年12月7日
  59. 縫田 光司, 情報セキュリティ分野に現れる関数近似可能性問題, 第3回暗号及び情報セキュリティと数学の相関ワークショップ, 中央大学, 2011年12月21日
  60. 縫田 光司, 離散的な関数族間の距離の評価と暗号分野への応用, 離散幾何解析セミナー, 京都大学, 2012年1月13日
  61. 縫田 光司, 暗号学的擬似乱数に関する最近の話題と数理的取り組み, 理学部講演会, 山口大学, 2012年8月1日
  62. 縫田 光司, 暗号学的擬似乱数に関する最近の話題と数理的取り組み, 組合せ論サマースクール2012 (COS 2012), 松江市, 2012年8月29日
  63. 縫田 光司, 暗号学的擬似乱数に関する最近の話題と数理的取り組み, 短期共同研究「情報セキュリティ基盤の数理構造と安全性解析」, 九州大学, 2012年9月6日
  64. *縫田 光司, 清水 佳奈, 荒井 ひろみ, 浜田 道昭, 津田 宏治, 広川 貴次, 花岡 悟一郎, 佐久間 淳, 浅井 潔, 加法準同型暗号を用いたデータベースの秘匿検索プロトコル, 公的統計のミクロデータの利用に関する研究集会, 統計数理研究所, 2012年11月16日
  65. 縫田 光司, 暗号分野では証明不可能性をどのように証明するか, 数学基礎論若手の会2012, 奈良市, 2012年11月24日
  66. (依頼講演) 縫田 光司, 加法準同型暗号を用いた化合物データベースの秘匿検索プロトコル, 第6回数論暗号勉強会, 千代田区, 2012年11月29日
  67. (依頼講演) 縫田 光司, 数式の国のアリス:暗号と数学の不思議な関係, 第105回リスク工学研究会, 筑波大学, 2012年12月10日
  68. 縫田 光司, On the Security of Pseudorandomized Information-Theoretically Secure Schemes, 第6回公開鍵暗号の安全な構成とその応用ワークショップ, 筑波大学東京キャンパス, 2013年3月19日
  69. 縫田 光司, 加法凖同型暗号の再帰的な構成について, 組合せ論サマースクール2013 (COS 2013), 盛岡市, 2013年9月4日
  70. (依頼講演) 縫田 光司, ある加法準同型暗号の安全性評価に現れる多項式の零点の解析について, 城西大学大学院講演会, 城西大学, 2013年10月25日
  71. 縫田 光司, 非可換群を用いた完全凖同型暗号の構成, 第5回暗号及び情報セキュリティと数学の相関ワークショップ, 筑波大学, 2013年12月26日
  72. 縫田 光司, 非可換群を用いた完全凖同型暗号の構成および関連する数学的問題, ワークショップ「情報セキュリティ基盤の構築と解析にまつわる数理構造」, 九州大学, 2014年2月13日
  73. 縫田 光司, 非可換群を用いた完全凖同型暗号, 第19回代数学若手研究会, 信州大学, 2014年2月26日
  74. 縫田 光司, 非可換群を用いた暗号技術について, 第10回数学総合若手研究集会, 北海道大学, 2014年3月4日
  75. (依頼講演) 縫田 光司, A note on a two-dimensional integer sequence arised from a study of physical random number generation, Annual Workshop on Mathematics and Computer Science, 城西大学, 2014年3月25日
  76. 縫田 光司, 暗号分野への数学の応用に関するいくつかの話題, 松山TGSAセミナー, 愛媛大学, 2014年4月15日
  77. 縫田 光司, 凖同型暗号とその応用、および関連する数学的問題, 愛媛大学数学談話会, 愛媛大学, 2014年4月16日
  78. 縫田 光司, 非可換群を用いた完全準同型暗号の構成および関連する問題, 室蘭工業大学数理科学談話会, 室蘭工業大学, 2014年5月15日
  79. 縫田 光司, 非可換群を用いた完全準同型暗号の構成および関連する問題, 北海道大学群論セミナー, 北海道大学, 2014年5月16日
  80. (依頼講演) 縫田 光司, データを暗号化したまま計算できる暗号技術について, 信州大学数理科学談話会, 信州大学, 2014年7月14日
  81. 縫田 光司, 足し算と掛け算の多項式表示について, 研究集会「組合せ論的表現論と表現論的組合せ論」, 京都大学, 2014年10月30日
  82. 縫田 光司, 暗号技術を用いたデータベース秘匿検索:ゲノムビッグデータのプライバシー保護に向けて, ワークショップ「ゲノムビッグデータによるゲームチェンジ -- 新しい創薬・ヘルスケアへの息吹 --」, 産業技術総合研究所, 2014年11月7日
  83. 縫田 光司, グラフの辺交差を持たない格子配置について, 第26回位相幾何学的グラフ理論研究集会, 横浜国立大学, 2014年11月8日
  84. (依頼講演) 縫田 光司, 足し算と掛け算の多項式表示について, 組合せ数学セミナー, 東京大学, 2014年12月5日
  85. 縫田 光司, 代数系の非可換群への埋め込みと完全凖同型暗号への応用, 第6回暗号及び情報セキュリティと数学の相関ワークショップ, 産業技術総合研究所, 2014年12月26日
  86. 縫田 光司, How to Use Pseudorandom Generators in Unconditional Security Settings, IMI暗号学セミナー, 九州大学, 2015年2月19日
  87. 縫田 光司, 完全凖同型暗号:あらゆる計算処理の秘匿化を目指して, 生命情報科学研究セミナー, 産業技術総合研究所, 2015年2月27日
  88. (招待講演) 縫田 光司, A Simple and Improved Algorithm for Integer Factorization with Implicit Hints, PKC, TCC, CT-RSAを勉強する会2015, 株式会社インターネットイニシアティブ, 2015年7月1日
  89. 縫田 光司, 足し算と掛け算の多項式表示について, 愛媛大学数学談話会, 愛媛大学, 2015年7月28日
  90. 縫田 光司, (Batch) Fully Homomorphic Encryption over Integers for Non-Binary Message Spaces, and Related Combinatorial Problem on Polynomials, IMI暗号学セミナー, 九州大学, 2015年9月14日
  91. (依頼講演) 縫田 光司, 足し算と掛け算の多項式表示について, 整数論セミナー, 筑波大学, 2015年10月5日
  92. (依頼講演) 縫田 光司, 入力が隠された関数の計算, 2015年度数学と物理学と情報科学の研究交流シンポジウム, 奈良女子大学, 2015年12月19日
  93. 縫田 光司, 足し算と掛け算の多項式表示について, 第7回暗号及び情報セキュリティと数学の相関ワークショップ, 産業技術総合研究所, 2015年12月21日
  94. (依頼講演) 縫田 光司, Polynomial expressions of carries in p-ary arithmetics, 研究集会「有限群とその表現, 頂点作用素代数, 代数的組合せ論の研究」, 京都大学, 2016年1月6日
  95. (依頼講演) 縫田 光司, 掛け算の繰り上がりとベルヌーイ数, 第9回多重ゼータ研究集会, 九州大学, 2016年2月23日
  96. 縫田 光司, (Batch) Fully Homomorphic Encryption over Integers for Non-Binary Message Spaces, 第9回公開鍵暗号の安全な構成とその応用ワークショップ, 産業技術総合研究所, 2016年3月23日
  97. 縫田 光司, 秘密計算に関連する研究課題の紹介, マス・フォア・インダストリ研究所共同利用研究「高機能暗号とプライバシー保護情報分析の基盤数理」, 九州大学, 2016年9月6日
  98. (依頼講演) 縫田 光司, 現代の暗号研究と数学, 数理解析研究所談話会, 京都大学, 2016年10月19日
  99. (依頼講演) 縫田 光司, トポロジーを暗号に応用したい, 研究集会「トポロジーとコンピュータ2016」, 秋田市, 2016年10月29日
  100. 縫田 光司, Cryptography, Information Security, and Mathematics: Recent Advances, 研究集会「情報セキュリティにおける数学的方法とその実践」, 北海道大学, 2016年12月19日
  101. 縫田 光司, 秘密計算で他者に迷惑をかけずに疑似乱数を使えるか, 第8回暗号及び情報セキュリティと数学の相関ワークショップ, 江東区, 2016年12月26日
  102. (招待講演) *品川 和雅, 縫田 光司, 西出 隆志, 花岡 悟一郎, 岡本 栄司, サイズ秘匿多者間秘密計算, 電子情報通信学会 情報セキュリティ研究会(ISEC), 港区, 2017年5月12日
  103. 縫田 光司, データベースの秘匿検索技術, TIRIクロスミーティング2017, 江東区, 2017年6月8日
  104. (依頼講演) 縫田 光司, じおゅうんよすうい数学, 第7回ロマンティック数学ナイト, 渋谷区, 2017年7月1日
  105. (依頼講演) 縫田 光司, 計算モデル、データ構造と暗号理論, 離散数学とその応用研究集会2017, 熊本大学, 2017年8月18日
  106. (依頼講演) 縫田 光司, 暗号と数学、三つの力, ロマンティック数学ナイト (in MATH POWER 2017), 港区, 2017年10月7日
  107. (依頼講演) 縫田 光司, 暗号分野と数学との関わり:秘密計算技術を例として, 計数工学科セミナー, 東京大学, 2017年11月2日
  108. 縫田 光司, 非可換群を用いた完全凖同型暗号の構成、その後, 第9回暗号及び情報セキュリティと数学の相関ワークショップ, 産業技術総合研究所, 2017年12月22日
  109. 縫田 光司, abc予想を暗号研究に使ってみた ~不動点のない置換とカードプロトコル~, 第9回暗号及び情報セキュリティと数学の相関ワークショップ, 産業技術総合研究所, 2017年12月22日
  110. (依頼講演) 縫田 光司, プライバシー保護型情報解析技術とその数学的基盤, CREST・さきがけ数学関連領域合同シンポジウム, 千代田区, 2018年1月21日
  111. (依頼講演) 縫田 光司, 数が隠れているのに計算できる:「秘密計算」と暗号と数学, 第25回JST数学キャラバン, 水戸第二高等学校, 2018年1月27日
  112. 縫田 光司, Towards fully homomorphic encryption without ciphertext noise from group theory, 研究集会「代数的手法による数理暗号解析」, 九州大学西新プラザ, 2018年2月6日
  113. 縫田 光司, Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory, 研究集会「幾何学とインターネットの数理2019」, 東京大学玉原国際セミナーハウス, 2019年7月14日
  114. (依頼講演) 縫田 光司, 暗号技術における乱数の活用例と落とし穴, 第5回RCMSサロン「ランダム性の数理」, 筑波大学, 2019年12月18日
  115. 縫田 光司, 線型代数でわかる楕円曲線群, 第11回暗号及び情報セキュリティと数学の相関ワークショップ, 東京大学, 2019年12月27日
  116. (依頼講演) 縫田 光司, 多項式と秘密計算, 多項式数学セミナー, 九州大学, 2020年1月22日
  117. (依頼講演) 縫田 光司, 無限生成Coxeter群の群構造と同型問題, 数学教室談話会, 大阪大学(オンライン開催), 2020年7月13日
  118. 縫田 光司, 無限生成Coxeter群の局所放物型部分群, 研究集会「組合せ論的表現論の最近の進展」, 京都大学(オンライン開催), 2020年10月7日
  119. (依頼講演) 縫田 光司, 次世代の金融インフラを支える暗号技術 ~安全性評価を中心に~, 情報セキュリティセミナー, 日本銀行金融研究所, 2020年11月25日
  120. 縫田 光司, 「ベストエフォート」な乱数生成と秘密計算, SCAIS 2021, オンライン開催, 2021年1月18日
  121. (依頼講演) 縫田 光司, 量子計算と暗号の安全性, 量子情報セミナー, 芝浦工業大学(オンライン開催), 2021年2月1日
  122. (依頼講演) 縫田 光司, 暗号×数学:秘密計算とその周辺, 若手数学者交流会2021, 科学技術振興機構(オンライン開催), 2021年3月13日
  123. (招待講演) *江利口 礼央, 大原 一真, 山田 翔太, 縫田 光司, Non-Interactive Secure Multiparty Computation for Symmetric Functions, Revisited: More Efficient Constructions and Extensions, 2021年暗号と情報セキュリティワークショップ(WCIS 2021), オンライン開催, 2021年9月3日
  124. (依頼講演) 縫田 光司, 耐量子計算機暗号:量子コンピュータ時代の安全な情報通信に向けて, 研究集会「量子暗号理論と耐量子暗号」, 早稲田大学(オンライン開催), 2022年3月18日
  125. (依頼講演) 縫田 光司, 秘密計算と数学, くまもと数学秋祭り, 熊本市, 2022年11月19日 (*オンラインとのハイブリッド開催)
  126. (依頼講演) 縫田 光司, 数学者、暗号の野で遊ぶ, 岡シンポジウム, 奈良女子大学, 2022年12月17日
  127. 縫田 光司, 論文"Breaking Category Five SPHINCS+ with SHA-256"の紹介, SCAIS 2023, 小倉市, 2023年1月23日 (スライド(pdf)
  128. 縫田 光司, カードベース暗号に現れる数学, 研究集会「産学連携によるカードベース暗号の数理的未解決問題と新課題の整理」, 九州大学, 2023年5月31日 (スライド(pdf)
  129. (依頼講演) 縫田 光司, 秘密計算と数学, 数学・数理科学5研究拠点合同市民講演会「数学・数理科学の未来!?」, 統計数理研究所, 2023年11月18日 (スライド(pdf)
  130. (依頼講演) 縫田 光司, 群の作用と整数と暗号, 第38回JST数学キャラバン, 中部大学, 2023年12月16日 (スライド(pdf)
  131. *大橋 亮, 小貫 啓史, 工藤 桃成, 吉住 崚, 縫田 光司, 超特別3次元アーベル多様体間のRichelot同種写像グラフ計算について, 研究集会「Computer Algebra - Foundations and Applications」, 京都大学数理解析研究所, 2023年12月18日
  132. (依頼講演) 縫田 光司, 耐量子計算機暗号に関するいくつかの研究事例, MACSセミナー「暗号理論の数理と社会実装」, 京都大学, 2024年1月19日 (スライド(pdf)

その他

  1. (依頼) 荻島 創一, 縫田 光司, 佐久間 淳, パネル討論「プライバシーを保護したゲノム利用の現状と課題」, コンピュータセキュリティシンポジウム2016(CSS2016), 秋田市, 2016年10月12日

デモ展示等

  1. *縫田 光司, 田村 仁, 古原 和邦, 認証プロトコルの安全性評価および設計指針策定に関する研究, 科学技術振興調整費重要課題解決型研究「セキュリティ情報の分析と共有システムの開発」シンポジウム, 港区, 2007年3月19日--3月20日
  2. 縫田 光司, 電子ファイルの流出元の特定に用いる電子透かしデータ符号化法, コンピュータセキュリティシンポジウム2010(CSS 2010), 岡山市, 2010年10月19日--10月20日
  3. 縫田 光司, 秘密電子データの流出に備えるデータ配布先情報符号化法, 2011年暗号と情報セキュリティシンポジウム(SCIS 2011), 北九州市, 2011年1月25日--1月28日
  4. 縫田 光司, 照屋 唯紀, 花岡 悟一郎, 松田 隆宏, 矢内 直人, 中川 紗菜美, 清水 佳奈, 双方向の情報を秘匿可能な効率的化合物データベース検索プロトコル, コンピュータセキュリティシンポジウム2013(CSS 2013), 高松市, 2013年10月21日--10月22日
  5. 照屋 唯紀, 縫田 光司, 花岡 悟一郎, 松田 隆宏, 矢内 直人, 中川 紗菜美, 清水 佳奈, トモサガ: スマホで安心「共ダチ」探し, コンピュータセキュリティシンポジウム2013(CSS 2013), 高松市, 2013年10月21日--10月22日
  6. 照屋 唯紀, Nuttapong Attrapadung, 稲村 勝樹, 松田 隆宏, 中川 紗菜美, 縫田 光司, 花岡 悟一郎, 清水 佳奈, 範囲指定型問い合わせに対する効率的なデータベース秘匿検索プロトコル, コンピュータセキュリティシンポジウム2014(CSS 2014), 札幌市, 2014年10月22日--10月23日

取材等

  1. 『日経ビジネスAssocié』(日経BP社)2011年6月21日号, 「古典的名著『いかにして問題をとくか』に学ぶ問題解決法」(特集「仕事に効く「数学」入門」), 34頁--35頁, 2011年6月7日
  2. 『週刊ダイヤモンド』(ダイヤモンド社)2018年6月30日号, 「漫画で学んでクセになる おもしろ『数学マンガ』の世界」(特集「必修 使える!数学」), 52頁--53頁
  3. 『SQAT Security Report』(株式会社ブロードバンドセキュリティ)2019年9月号, 「対談:量子コンピュータの実用化と耐量子暗号の標準化動向 ~未来は遠く、それでいて近い~」, 3頁--8頁

受賞歴

  1. コンピュータセキュリティシンポジウム2013(CSS2013)優秀デモンストレーション賞(「双方向の情報を秘匿可能な効率的化合物データベース検索プロトコル」), 縫田 光司, 照屋 唯紀, 花岡 悟一郎, 松田 隆宏, 矢内 直人, 中川 紗菜美, 清水 佳奈, 2013年10月22日 (賞状写真
  2. コンピュータセキュリティシンポジウム2014(CSS2014)優秀デモンストレーション賞(「範囲指定型問い合わせに対する効率的なデータベース秘匿検索プロトコル」), 照屋 唯紀, Nuttapong Attrapadung, 稲村 勝樹, 松田 隆宏, 中川 紗菜美, 縫田 光司, 花岡 悟一郎, 清水 佳奈, 2014年10月23日 (賞状写真
  3. コンピュータセキュリティシンポジウム2015(CSS2015)学生論文賞(「隠し共有ストレージ機能を用いた入出力のサイズを隠す二者間秘密計算の実現(不)可能性」), 品川 和雅, 縫田 光司, 金山 直樹, 西出 隆志, 花岡 悟一郎, 岡本 栄司, 2015年10月22日 (賞状写真
  4. 生命医薬情報学連合大会2015年大会 研究奨励賞(「Efficient Privacy-Preserving Genomic Sequence Search」), 清水 佳奈, 縫田 光司, Gunnar Rätsch, 2015年10月31日 (賞状写真
  5. 生命医薬情報学連合大会2015年大会 最優秀口頭発表賞(「Efficient Privacy-Preserving Genomic Sequence Search」), 清水 佳奈, 縫田 光司, Gunnar Rätsch, 2015年10月31日 (賞状写真
  6. 平成27年度産総研理事長賞(研究)(「高機能暗号とデータベースの秘匿検索技術の開発」), 花岡 悟一郎, 清水 佳奈, 縫田 光司, 照屋 唯紀, Attrapadung Nuttapong, 松田 隆宏, 浜田 道昭, 津田 宏治, 浅井 潔, 2016年4月1日 (賞状写真
  7. 第5回生命医薬情報学連合大会 研究奨励賞(「Secure String Pattern Match Based on Wavelet Matrix」), 須藤 弘貴, 神保 元脩, 縫田 光司, 清水 佳奈, 2016年10月1日 (賞状写真
  8. 平成30年度科学技術分野の文部科学大臣表彰 科学技術賞 研究部門(「高機能暗号およびその秘匿検索技術への応用に関する研究」), 花岡 悟一郎, 清水 佳奈, 縫田 光司, 2018年4月17日 (賞状写真
  9. IWSEC 2020 Best Paper Award ("Efficiency and Accuracy Improvements of Secure Floating-Point Addition over Secret Sharing"), Kota Sasaki, Koji Nuida, September 2, 2020
  10. IWSEC 2020 Best Student Paper Award ("Efficiency and Accuracy Improvements of Secure Floating-Point Addition over Secret Sharing"), Kota Sasaki, Koji Nuida, September 2, 2020
  11. コンピュータセキュリティシンポジウム2020(CSS2020)学生論文賞(「定数ラウンドかつ対数サイズ通信量の秘匿配列アクセスプロトコル」), 樋渡 啓太郎, 縫田 光司, 2020年10月28日 (賞状写真
  12. 2021年度大川出版賞(『耐量子計算機暗号』, 縫田 光司 著), 2022年3月2日 (授賞情報ウェブページ)(賞状等写真
  13. IWSEC 2022 Best Student Paper Award ("On Extension of Evaluation Algorithms in Keyed-Homomorphic Encryption"), Hirotomo Shinoki, Koji Nuida, September 2, 2022 (award certificate)

(参考情報)

特許

  1. 特願2007-140242, 登録番号4941912, 「符号データ特定装置及びそのプログラム、並びに、フィンガープリント検出装置及びそのプログラム」, 発明者:小川 一人, 藤津 智, 縫田 光司, 萩原 学, 北川 隆, 渡邊 創
  2. PCT出願番号PCT/JP2012/005885, 登録番号(米国)9,215,068, "Search system, search method, and program", 登録番号(日本)5975490, 「検索システム、検索方法、およびプログラム」, 発明者:岩村 佳奈, 広川 貴次, 津田 宏治, 荒井 ひろみ, 佐久間 淳, 浅井 潔, 浜田 道昭, 花岡 悟一郎, 縫田 光司

外部資金獲得歴(代表分のみ)

  1. 2008年4月1日--2009年3月31日:財団法人国際科学技術財団平成19年度研究助成(総額:100万円)
    研究課題名:複数の攻撃者による結託攻撃に強い電子透かし符号の実用化に向けた研究
  2. 2008年4月1日--2012年3月31日:文部科学省科学研究費補助金(科研費)若手研究(B)(20700017)(直接経費総額:310万円)
    研究課題名:隠れ部分群問題に対する効率的量子アルゴリズムの構築可能性の分析
  3. 2014年10月1日--2018年3月31日:科学技術振興機構(JST)戦略的創造研究推進事業(さきがけ)(直接経費総額:1000万円)
    研究課題名:大規模ゲノム情報の安全な統合分析を実現する超高機能暗号
  4. 2019年2月1日--2022年3月31日:総務省戦略的情報通信研究開発推進事業(SCOPE)平成30年度ICT研究者育成型(若手研究者枠)(直接経費総額:2147万円)
    研究課題名:記憶容量制約型攻撃モデルに基づく長期的安全な秘密計算技術の研究開発
  5. 2019年4月1日--2022年3月31日:科学研究費補助金(科研費)基盤研究(B)(19H01804)(直接経費総額:1330万円)
    研究課題名:高機能な秘密計算暗号に向けた「弱い代数系」の組合せ論的群論に基づく研究
  6. 2022年4月1日--2025年3月31日:科学研究費補助金(科研費)基盤研究(C)(22K11906)(直接経費総額:310万円)
    研究課題名:暗号技術の安全性証明における暗黙知の再考および明晰な安全性証明の実現

委員活動等

国際研究集会等運営委員

  1. Updating Quantum Cryptography 2007 (UQC 2007) Local Staff, Tokyo, Japan, October 1--3, 2007
  2. 2008 ACM Symposium on Information, Computer and Communications Security (ASIACCS'08) Local Staff, Tokyo, Japan, March 18--20, 2008
  3. The 4th International Conference on Information Theoretic Security (ICITS 2009) Local Staff, Shizuoka, Japan, December 3--6, 2009
  4. The 5th International Workshop on Security (IWSEC 2010) Publicity co-Chair, Kobe, Japan, November 22--24, 2010
  5. IEEE International Conference on Communications (IEEE ICC 2011) Communications and Information System Security Symposium (CISS) TPC Member, Kyoto, Japan, June 5--9, 2011
  6. The 7th International Wireless Communications and Mobile Computing Conference (IWCMC 2011) Trust, Privacy and Security Symposium (TPS) TPC Member, Istanbul, Turkey, July 5--8, 2011
  7. The 6th International Workshop on Security (IWSEC 2011) Publicity co-Chair, Tokyo, Japan, November 8--10, 2011
  8. International Conference on Security in Computer Networks and Distributed Systems (SNDS 2012) TPC Member, Trivandrum, India, October 11--12, 2012
  9. The 8th International Workshop on Security (IWSEC 2013) Publicity Chair, Okinawa, Japan, November 18--20, 2013
  10. 8th International Conference on Information-Theoretic Security (ICITS 2015) Program Committee, Lugano, Switzerland, May 2--5, 2015
  11. Privacy-Aware Computational Genomics 2015 (PRIVAGEN 2015) Program Committee, Tokyo, Japan, September 8, 2015
  12. 9th International Conference on Information-Theoretic Security (ICITS 2016) Program Committee, Tacoma, USA, August 9--12, 2016
  13. Private and Secure Machine Learning 2017 (PSML 2017) Program Committee, Sydney, Australia, August 11, 2017
  14. The 21th Annual International Conference on Information Security and Cryptology (ICISC 2018) Program Committee, Seoul, Korea, November 28--30, 2018
  15. The International Symposium on Information Theory and Its Applications 2020 (ISITA 2020) Technical Program Committee, Hawai'i, USA, October 24--27, 2020
  16. International Conference on Security & Privacy 2020 (ICSP 2020) Technical Program Committee, Jamshedpur, India, November 5--6, 2020
  17. ACM ASIACCS 2021 Program Committee, Hong Kong, China, June 7--11, 2021
  18. IWSEC 2021 Program Committee, Tokyo, Japan, September 8--10, 2021
  19. ACISP 2021 Program Committee, Perth, Australia, December 1--3, 2021
  20. IWSEC 2022 Program Committee, Tokyo, Japan, August 31--September 2, 2022
  21. FHE.org Conference 2023 Program Committee, Tokyo, Japan, March 26, 2023

国際論文誌等編集委員

  1. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Guest Associate Editor (Special Section on Discrete Mathematics and Its Applications, September 2019)
  2. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Guest Editor (Special Section on Discrete Mathematics and Its Applications, October 2020)
  3. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Associate Editor (および和文論文誌A 編集委員), June 2020 --
  4. Journal of Information Processing Editorial Committee (Special issue of Computer Security Technologies for Realizing Society 5.0, September 2021) (および情報処理学会論文誌「Society 5.0を実現するコンピュータセキュリティ技術」特集(2021年9月) 編集委員)
  5. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Guest Associate Editor (Special Section on Discrete Mathematics and Its Applications, September 2021)
  6. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Guest Associate Editor (Special Section on Information Theory and Its Applications, March 2022)
  7. International Journal of Mathematics for Industry Editor, June 2023 --
  8. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Guest Associate Editor (Special Section on Discrete Mathematics and Its Applications, September 2024)

国内研究集会等運営委員

  1. 暗号及び情報セキュリティと数学の相関ワークショップ 実行委員長, 千代田区, 2010年2月24日
  2. 第2回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH-2) 実行委員長, 東京大学, 2010年12月27日
  3. 第3回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2011) 実行委員長, 中央大学, 2011年12月21日
  4. 第4回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2012) 実行委員長, 筑波大学東京キャンパス, 2012年12月26日
  5. 第5回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2013) 実行委員長, 筑波大学東京キャンパス, 2013年12月26日
  6. 第6回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2014) 実行委員長, 産業技術総合研究所臨海副都心センター, 2014年12月26日
  7. Small-workshop on Communications between Academia and Industry for Security (SCAIS) 実行委員, 九州大学西新プラザ, 2015年1月19日
  8. 第7回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2015) 実行委員長, 産業技術総合研究所臨海副都心センター, 2015年12月21日
  9. Small-workshop on Communications between Academia and Industry for Security (SCAIS 2016) 実行委員, 熊本市, 2016年1月18日
  10. 第8回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2016) 実行委員長, 江東区, 2016年12月26日
  11. Small-workshop on Communications between Academia and Industry for Security (SCAIS 2017) 実行委員, 那覇市, 2017年1月23日
  12. 第9回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2017) 実行委員長, 産業技術総合研究所臨海副都心センター, 2017年12月22日
  13. Small-workshop on Communications between Academia and Industry for Security (SCAIS 2018) 実行委員, 新潟市, 2018年1月22日
  14. 研究集会「量子情報社会に向けた数理的アプローチ」 実行委員, 福岡市, 2018年9月17日~19日
  15. 第10回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2018) 実行委員長, 東京大学, 2018年12月28日
  16. Small-workshop on Communications between Academia and Industry for Security (SCAIS 2019) 実行委員, 大津市, 2019年1月21日
  17. 研究集会「量子計算、ポスト量子暗号、量子符号の融合と深化」 実行委員, 福岡市, 2019年11月5日~7日
  18. 第11回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2019) 実行委員長, 東京大学, 2019年12月27日
  19. Small-workshop on Communications between Academia and Industry for Security (SCAIS 2020) 実行委員, 高知市, 2020年1月27日
  20. 第12回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2020) 実行委員長, オンライン開催, 2020年12月22日
  21. Small-workshop on Communications between Academia and Industry for Security (SCAIS 2021) 実行委員, オンライン開催, 2021年1月18日
  22. コンピュータセキュリティシンポジウム2021 (CSS 2021) プログラム委員, オンライン開催, 2021年10月26日--29日
  23. 研究集会「秘密計算・秘密分散の数理と実用の探求」 実行委員, オンライン開催, 2021年11月8日--10日
  24. 研究集会「高度化する暗号技術と数学的技法の進展」 実行委員, 福岡市, 2022年11月7日--9日
  25. 第13回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2022) 実行委員, 九州大学, 2022年12月20日--21日
  26. Small-workshop on Communications between Academia and Industry for Security (SCAIS 2023) 実行委員, 小倉市, 2023年1月23日
  27. 研究集会「産学連携によるカードベース暗号の数理的未解決問題と新課題の整理」 実行委員, 福岡市, 2023年5月31日
  28. 研究集会「現代暗号に対する安全性解析・攻撃の数理」 実行委員, 福岡市, 2023年9月20日--22日
  29. 第14回暗号及び情報セキュリティと数学の相関ワークショップ(CRISMATH 2023) 実行委員, 九州大学, 2023年12月26日--27日
  30. Small-workshop on Communications between Academia and Industry for Security (SCAIS 2024) 実行委員, 長崎県立大学, 2024年1月22日

その他委員等

  1. 文部科学省 科学技術・学術政策研究所(NISTEP) 平成29年度専門調査員, 2017年(平成29年)4月1日~2018年(平成30年)3月31日
  2. 電子情報通信学会 情報セキュリティ研究会(ISEC) 専門委員, 2019年4月1日~
  3. 日本数学会 雑誌『数学』 編集委員, 2022年7月1日~