ES3 Lab.

各項目のリンクは研究室内専用
  • 2015–2016
  • 2014–2015
  • 2013–2014
  • 2012–2013
  • 2011–2012
  • 2010–2011
  • 2009–2010
  • 2008–2009
  • 2007–2008
  • 2006–2007
  • 2005–2006

平成27年度 【2015.4.1- 2016.3.31】

学術論文,国際会議予稿集(査読付)

  1. Haiyan Tian, Yusuke Otsuka, Masami Morhi, Yoshiaki Shiraishi, and Masakatu Morii, "LCE In-Network Caching on Vehicular Networks for Content Distribution in Urban Environments," Proc. ICUFN2015, 2015.

  2. Minoru Kuribayashi and Hans Georg Schaathun, "Image Fingerprinting System Based on Collusion Secure Code and Watermarking Method," Proc. ICIP2015, 2015.

  3. Minoru Kuribayashi, "Fingerprinting for Broadcast Content Distribution System," 14th Int. Workshop on Digital-forensics and Watermarking (IWDW2015), LNCS, Springer-Verlag, 2015.

  4. Minoru Kuribayashi and Masakatu Morii, "Enrichment of Visual Appearance of Aesthetic QR Code," 14th Int. Workshop on Digital-forensics and Watermarking (IWDW2015), LNCS, Springer-Verlag, 2015.

  5. Hiroaki Ogawa, Minoru Kuribayashi, Motoi Iwata, and Koichi Kise, "DCT-OFDM Based Watermarking Scheme Robust against Clipping, Rotation, and Scaling Attacks," 14th Int. Workshop on Digital-forensics and Watermarking (IWDW2015), LNCS, Springer-Verlag, 2015.

  6. Makoto Takita, Masanori Hirotomo, Masakatu Morii, "Syndrome Decoding of Symbol-Pair Codes," IEICE Trans. Fundamentals, vol.EA98-A, no.12, 2015.

  7. Makoto Takita, Masanori Hirotomo, Masakatu Morii, "A Decoding Algorithm for Cyclic Codes over Symbol-Pair Read Channels," IEICE Trans. Fundamentals, vol.EA98-A, no.12, 2015.

  8. Minoru Kuribayashi, "Simple Countermeasure to Non-Linear Collusion Attacks Targeted for Spread-Spectrum Fingerprinting Scheme," IEICE Trans. Fundamentals, vol.EA99-D, no.1, 2016.

  9. Sho Sakikoyama, Yosuke Todo, Kazumaro Aoki, Masakatu Morii, "Efficient Implementations for Practical Linear Cryptanalysis and Its Application to FEAL-8X," IEICE Trans. Fundamentals, vol.EA99-A, no.1, pp.31-38, 2016.


国際会議予稿集(査読無し,ポスター発表),国内会議予稿集

  1. 古川凌也, 伊沢亮一, 森井昌克, 井上大介, 中尾康二, "メモリ空間における 暗号化/復号関数の位置特定に関する検討," 信学技報, ICSS 6月, 2015.

  2. 長谷川淳, 渡辺優平, 森井昌克, "OpenSSLにおけるCREAM脆弱性について," 信 学技報, ICSS 6月, 2015.

  3. 村井健祥, 古本啓祐, 村上洸介, 中尾康二, 森井昌克, "複数のダークネット に対するトラフィックデータ解析とその応用," 信学技報, ICSS 6月, 2015.

  4. 畑仲豊萌, 佐治勇樹, 瀧田愼, 森井昌克, "特定画像への情報埋め込みとその 認識に関する研究 ~球技画像における二次元コードとそのスマートフォン での読取実装について ~," 信学技報, ICSS 6月, 2015.

  5. 福田洋治, 白石善明, 廣友雅徳, 毛利公美, "クラウド型の情報システムの間接利用の不安因子について," 信学技報, ICSS 7月, 2015.

  6. 野村健太, 毛利公美, 白石善明, 森井昌克, "ミリタリーネットワークのための前方秘匿性を満たす属性失効機能付き属性ベース暗号," マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム, 2015.

  7. 伊藤大貴, 毛利公美, 白石善明, 森井昌克, "Content-Centric Network上でのKey-Value Store型Vehicular Cloud Storage," マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム, 2015.

  8. 田宮寛人, 廣友雅徳, 森井昌克, "LDPC符号のビット反転復号法に対する誤り訂正能力について," 信学技報, IT 7月, 2015.

  9. 瀧田愼, 廣友雅徳, 森井昌克, "シンボルペア符号の復号問題と代数的解法について," 信学技報, IT 9月, 2015.

  10. 麻生大貴, 甲斐博, 森井昌克, "人の行動を考慮したマルウェア感染シミュレータの作成," 第14回情報科学技術フォーラム(FIT2015), 2015.

  11. 浦辻和也, 松重雄大, 甲斐博, 森井昌克, "マルウェア可視化システムの実装について," 第14回情報科学技術フォーラム(FIT2015), 2015.

  12. 田村尚規, 甲斐博, 森井昌克, "パケット情報を用いたトラフィック可視化システムの作成," 第14回情報科学技術フォーラム(FIT2015), 2015.

  13. 村井健祥, 古本啓祐 村上洸介, 中尾康二, 森井昌克, "複数のダークネットに対するトラフィックデータの解析結果とそこからの情報漏洩について," 第14回情報科学技術フォーラム(FIT2015), 2015.

  14. 渡辺優平, 入山敬大, 森井昌克, "WEPの安全な運用方法とその実装について," 第14回情報科学技術フォーラム(FIT2015), 2015.

  15. 長谷川淳, 渡辺優平, 森井昌克, "OpenSSLキャッシュタイミング攻撃の実現性について," 第14回情報科学技術フォーラム(FIT2015), 2015.

  16. 白石善明, 中井敏晴, 毛利公美, 福田洋治, 廣友雅徳, 森井昌克, "長期追跡研究のための複数機関にある匿名化データの共有におけるセキュリティ対策の検討," 第14回情報科学技術フォーラム(FIT2015), 2015.

  17. 古本啓祐, 草薙祥広, 森井昌克, "パターン認識とGMD復号法を利用した難読QRコードの高精度認識アルゴリズムの設計と実装," 第14回情報科学技術フォーラム(FIT2015), 2015.

  18. 古川凌也, 伊沢亮一, 森井昌克, 井上大介, 中尾 康二, "難読化コードに対する暗号関数特定手法の提案," コンピュータセキュリティシンポジウム(CSS2015), 2015.

  19. 伊沢亮一, 森井昌克, 井上大介, "汎用的なアンパッキング手法の検討: 実行命令系列の類似度比較," コンピュータセキュリティシンポジウム(CSS2015), 2015.

  20. 田宮寛人, 廣友雅徳, 森井昌克, "非正則LDPC符号のTrapping Set Ontologyについて," 第38回情報理論とその応用シンポジウム(SITA2015), 2015.

  21. 瀧田愼, 廣友雅徳, 森井昌克, "シンボルペア通信路における代数的符号の復号問題について(II)," 第38回情報理論とその応用シンポジウム(SITA2015), 2015.

  22. 笠井健太, 廣友雅徳, 森井昌克, "シンボルタプル誤り通信路のLDPC符号による符号化," 第38回情報理論とその応用シンポジウム(SITA2015), 2015.

  23. Kenta Nomura, Masami Mohri, Yoshiaki Shiraishi, Masakatu Morii, "Attribute Revocable Attribute-Based Encryption for Decentralized Disruption-Tolerant Military Networks," CANDAR'15, WICS Poster, Sapporo, 2016.(ポスター発表)

  24. 村井健祥, 古本啓祐, 村上洸介, 中尾 康二, 森井昌克, "ダークネットトラフィックへの時系列解析と攻撃手法の特徴分析," 2016年暗号と情報セキュリティシンポジウム(SCIS2016), 2016. <

  25. 藤堂洋介, 森井昌克, "ブロック暗号構造に対する汎用解析手法の提案とKuznyechikの解析," 2016年暗号と情報セキュリティシンポジウム(SCIS2016), 2016.

  26. 草薙祥広, 森井昌克, "解読可能な高密度ナップザック暗号のクラス――現実的なパラメータを有するナップザック暗号は解読できる――," 2016年暗号と情報セキュリティシンポジウム(SCIS2016), 2016.

  27. 渡辺優平, 藤堂洋介, 森井昌克, "NLFSR型ストリーム暗号に対する条件付差分特性の解析," 2016年暗号と情報セキュリティシンポジウム(SCIS2016), 2016.

  28. 入山敬大, 渡辺優平, 森井昌克, "RC4におけるMantinらの弱鍵を用いた攻撃の改良," 2016年暗号と情報セキュリティシンポジウム(SCIS2016), 2016.

  29. Yuta Kitamura, Masami Mohri, Yoshiaki Shiraishi, Akira Iwata, "Storage-Efficient Packet Classification for Resource-Constrained Devices," IEICE Technical Report, ICSS, March, 2016.

  30. Kohei Isobe, Masami Mohri, Yoshiaki Shiraishi, Akira Iwata, "A Build Signature-based Pre-Shared Key Exchange for Cyber-Physical Systems," IEICE Technical Report, ICSS, March, 2016.

  31. 村井健祥,古本啓佑,村上洸介,中尾康二,森井昌克, "PRACTICEダークネットトラヒックへの時系列解析とスキャン特徴量によるスキャンツール等の分類," 電子情報通信学会総合大会, 2016.

平成26年度 【2014.4.1- 2015.3.31】

学術論文,国際会議予稿集(査読付)

  1. M. Kuribayashi, "Simplified MAP detector for binary fingerprinting code embedded by spread spectrum watermarking scheme," IEEE Trans. Information Forensics and Security, vol.9, no.4, pp.610-623, 2014.

  2. A. Nagao, T. Ohigashi, T. Isobe, and Masakatu Morii, "Expanding Weak-key Space of RC4," IPSJ Journal of Information Processing, vol.22, no.2, pp.357-365, 2014.

  3. M. Hakka, M. Kuribayashi, and M. Morii, "DCT-OFDM Based Watermarking Scheme Robust against Clipping Attack," Proc. IWIHC'14, pp.18-24, 2014.

  4. 岡崎 亮介, 廣友 雅徳, 毛利 公美, 白石 善明, "平時から災害時へ連続的に利用可能な被災者を直接的に支援するデュアルパーパス情報共有システム," 情報 処理学会論文誌, vol.55, no.8, pp.1778-1786, 2014年8月.

  5. 奥村 香保里, 毛利 公美, 白石 善明, 岩田 彰, "プライバシー情報を登録する利用者の安心感の要因に関する調査," 情報処理学会論文誌, vol.55, no.9, pp.2159-2167, 2014年9月.

  6. 成瀬 猛, 毛利 公美, 白石 善明, "前方秘匿性を満たす属性失効機能付き属性ベース暗号," 情報処理学会論文誌, vol.55, no.10, pp.2256-2264, 2014年10月.

  7. M. Kuribayashi, "Countermeasure to Non-Linear Collusion Attacks on Spread Spectrum Fingerprinting," Proc. ISITA2014, pp.50-54, 2014.

  8. M. Hirotomo, J. Tsurumi, and M. Morii, "On Computing the Weight Distribution of Non-Binary LDPC Codes Using the Probabilistic Algorithm," Proc. ISITA2014, pp.11-15, 2014.

  9. M. Hirotomo, M. Takita, and M. Morii, "Syndrome Decoding of Symbol-Pair Codes," Proc. ITW2014, pp.162-166, 2014.

  10. M. Hirotomo and M. Morii, "A Method for Computing the Weight Spectrum of LDPC Convolutional Codes Based on Circulant Matrices," IEICE Trans. vol.E97-A, no.12, pp.2300-2308, 2014.

  11. S. Sakikoyama, Y. Todo, K. Aoki, and M. Morii, "How Much Can Complexity of Linear Cryptanalysis be Reduced?," Information Security and Cryptology - ICISC 2014, LNCS, vol. 8949, pp. 117-131, Springer, 2015.

  12. 岡崎亮介, 毛利公美, 白石善明, "複数のSNSと連携する災害時支援シ ステムのアプリケーション開発のためのデータ入出力統合フレームワーク," 電子情報通信学会論文誌D, vol.JA-97, no.12, pp.1696-1700, 2014.

  13. 福田洋治, 白石善明, 毛利公美, "イベント・アクション制御に基づく ファイルシステムの提案," 電子情報通信学会論文誌D, vol.JA-97, no.12, pp.1701-1704, 2014.

  14. 白石善明, 神薗雅紀, 廣友 雅徳, 毛利 公美, "Windows APIフックを 用いた通信監視による不正なPDFファイルの検知," 電子情報通信学会論文誌D, vol.JA-97, no.12, pp.1719-1721, 2014.

  15. 福田洋治, 白石善明, 毛利公美, "当事者のプライバシーを考慮したロ グの保管とその監査の手法," 電子情報通信学会論文誌D, vol.JA-97, no.12, pp.1729-1732, 2014.

  16. Yuta Kitamura, Masami Mohri, Yoshiaki Shiraishi, Akira Iwata, "Direct Accessible Filter Using Succinct Data Structure for Packet Filtering," Proc. of 2014 Second International Symposium on Computing and Networking, pp.514-518, Dec. 2014.

  17. T. Ohigashi, T. Isobe, Y. Watanabe, and M. Morii, "Full Plaintext Recovery Attacks on RC4 Using Multiple Biases," IEICE Trans. Fund., vol.E98-A, no.1, pp.81-91, 2015.

  18. Makoto Sato, Masami Mohri, Hiroshi Doi, Yoshiaki Shiraishi, "Ciphertext Diverge-Merge Scheme of Identity-Based Encryption for Cloud-Based File Transmission Service," International Journal of Digital Information and Wireless Communications, vol.5, no.1, pp.52-59, Feb. 2015.

  19. 奥村 香保里, 毛利 公美, 白石 善明, 岩田 彰, "情報システム・サービスの利用者の安心感と納得感の要因に関する調査," 情報処理学会論文誌, vol.56, no.3, pp.932-941, 2015年3月.


国際会議予稿集(査読無し,ポスター発表),国内会議予稿集

  1. Y. Kusanagi, A. Nagao, and M. Morii, "Attack on knapsack cryptography by using intermediary plaintext," Technical Report of IEICE, ICSS June, 2014.

  2. 北村優汰, 毛利公美, 中井敏晴, 白石善明, 岩田彰, "簡潔データ構造を用い たパケットフィルタリングのリスト表現," 子情報通信学会技術研究報告(情 報通信システムセキュリティ研究会),ICSS2014-12,pp.61-65,神戸,2014 年6月.

  3. 磯部光平, 廣友雅徳, 福田洋治, 毛利公美, 白石善明, 岩田彰, "Webベース暗 号化ファイル送受信システムとそのOpenIDへの対応," 電子情報通信学会技術 研究報告(情報通信システムセキュリティ研究会),ICSS2014-13,pp.67-72, 神戸,2014年6月.

  4. 奥村香保里, 毛利公美, 白石善明, 岩田彰, "情報システム・サービスの利用 者の安心感と納得感の関係について," 情報処理学会研究報告(セキュリティ 心理学とトラスト研究会),2014-SPT-10(29),函館,2014年7月.

  5. 北村優汰, 毛利公美, 中井敏晴, 白石善明,岩田 彰, "検索可能暗号の検索応 答時間を一定にする簡潔データ構造を用いた索引手法," マルチメディア,分 散,協調とモバイル(DICOMO2014)シンポジウム予稿集(CD-ROM), pp.752-757,3H-2,新潟県新発田市月岡温泉,2014年7月.

  6. 磯部 光平,毛利 公美,白石 善明,岩田 彰, "視聴覚メディアによる即時認 証機能を付加した鍵交換方式," マルチメディア,分散,協調とモバイル (DICOMO2014)シンポジウム予稿集(CD-ROM),pp.2001-2004,DS-2,新潟県 新発田市月岡温泉,2014年7月.

  7. 古本啓祐, 草薙祥広, 森井昌克, "GMD復号法を利用した難読QRコードの認識精 度向上," 信学技報, IT 7月, 2014.

  8. 笹倉力, 廣友雅徳, 森井昌克, "シンボルペア畳込み符号の構成と最小ペア自 由距離の評価について," 信学技報, IT 7月, 2014.

  9. 浦辻和也, 松重雄大, 甲斐博, 森井昌克, "Malware visualization based on the behavior and its classification," 第13回情報科学技術フォーラム (FIT2014), 2014.

  10. 福田洋治, 白石善明, 廣友雅徳, 毛利公美, "医療クラウドサービスの間接的 利用の不安因子について," 第13回情報科学技術フォーラム講演論文集,第4巻, pp.59-62,2014年.

  11. 瀧田愼, 廣友雅徳, 森井昌克, "シンボルペア通信路における巡回符号の復号 法について," 信学技報, IT 9月, 2014.

  12. 栗林稔, "電子指紋符号の最適な検出法," 信学技報, IT 9月, 2014.

  13. 草薙祥広, 長尾篤,森井昌克, "高密度ナップザック暗号に対する攻撃," コン ピュータセキュリティシンポジウム(CSS2014), 2014年10月.

  14. 大東俊博, 渡辺優平, 森井昌克, "RC4に対する平文回復攻撃の改良," コンピュー タセキュリティシンポジウム(CSS2014), 2014年10月.

  15. 松重雄大, 浦辻和也, 甲斐博, 森井昌克, "マルウェアの可視化とその応用に 関する研究," コンピュータセキュリティシンポジウム(CSS2014), 2014年10月.

  16. 岸部功太郎, 中村徳昭, 森井昌克, 伊沢亮一, 井上大介, 中尾康二, "実行命 令系列の分類に基づいた汎用的なオリジナルエントリポイント特定手法の提案, " コンピュータセキュリティシンポジウム(CSS2014), 2014年10月.

  17. 冨田幸嗣, 土井洋, 毛利公美, 白石善明, "暗号文分割型のIDベース検索可能 暗号の構成," コンピュータセキュリティシンポジウム2014(CSS2014)予稿集 (CD-ROM),pp.551-558,2E2-4,札幌,2014年10月.

  18. 奥村香保里, 毛利公美, 白石善明, 岩田彰, "情報システム・サービスの利用 者の安心感・納得感・利用意図の関係について," コンピュータセキュリティ シンポジウム2014(CSS2014)予稿集(CD-ROM),pp.1222-1229,3A4-2,札幌, 2014年10月.

  19. M. Kuribayashi, "Watermarking Security Based on Kerchhoffs' Principle," Technical Report of IEICE, EMM Nov., 2014.

  20. 廣友雅徳, 鶴見淳一, 森井昌克, "多元LDPC符号の確率的重み分布計算法につ いて(III)," 情報理論とその応用シンポジウム(SITA2014), 2014年12月.

  21. 瀧田愼, 廣友雅徳, 森井昌克, "巡回符号から構成されるシンボルペア符号の 復号法について," 情報理論とその応用シンポジウム(SITA2014), 2014年12月.

  22. M. Kuribayashi, "Study on Scoring Function of Binary Fingerprinting Codes," Symposium on Cryptography and Information Security(SCIS2015), 2015年1月.

  23. 先小山翔, 森井 昌克, "Integral Attackに対するSPECK32の安全性評価," 暗 号と情報セキュリティシンポジウム(SCIS2015), 2015年1月.

  24. 飯塚大貴, 藤堂洋介, 森井昌克, "Simon48に対するIntegral攻撃," 暗号と情 報セキュリティシンポジウム(SCIS2015), 2015年1月.

  25. 田中晃太郎, 森井昌克, "DNSログ解析による悪性Webサイト抽出法と解析への 影響を考慮した匿名化手法の提案," 暗号と情報セキュリティシンポジウム (SCIS2015), 2015年1月.

  26. 奥村香保里, 毛利公美, 白石善明, 岩田彰, "情報システム・サービスの利用 者の利用意図による安心感と納得感の関係について," 2015年暗号と情報セキュ リティシンポジウム(SCIS2015)予稿集,4D1-2,小倉,2015年1月

  27. M. Kuribayashi, "Study on Collaboration of Collusion Secure Code and Watermarking Technique," Technical Report of IEICE, EMM Jan., 2015.

  28. 大力悠司, 神薗雅紀, 毛利公美, 白石善明, 森井昌克, "Webサイトアクセスの 通信データからの解析," 電子情報通信学会技術研究報告(情報通信システム セキュリティ研究会),ICSS2014-70,pp.43-48,名護,2015年3月.

  29. H. Miyazaki, M. Mohri, Y. Shiraishi, "A Multi-Party Optimistic Certified Email Protocol Using Verifiably Encrypted Signature Scheme For Line Topology," IEICE Technical Report (Information Communication System Security), ICSS2014-86, pp.139-144, Nago-shi, Okinawa, March 2015.

  30. M. Sato, M. Mohri, H. Doi, Y. Shiraishi, "Partially Doubly-Encrypted Identity-Based Encryption for Content Centric Networking," IEICE Technical Report (Information Communication System Security), ICSS2014-91, pp.169-174, Nago-shi, Okinawa, March 2015.

  31. K. Tomida, H. Doi, M. Mohri, Y. Shiraishi, "A General Transformation from Attribute-based Encryption to Searchable Encryption by Using Hash Function," IEICE Technical Report (Information Communication System Security), ICSS2014-92, pp.175-179, Nago-shi, Okinawa, March 2015.

  32. T. Naruse, M. Mohri, Y. Shiraishi, "Attribute Revocable Attribute-Based Encryption with Forward Secrecy for Fine-Grained Access Control of Shared Data," IEICE Technical Report (Information Communication System Security), ICSS2014-93, pp.181-186, Nago-shi, Okinawa, March 2015.

  33. 大塚祐輔, 毛利公美, 白石善明, 岩田彰, "エリア限定コンテンツ配信のため の無線マルチホップキャッシュネットワーク," 信学技報, 電子情報通信学会 技術研究報 告(ライフインテリジェンスとオフィス情報システム研究会), LOIS2014-61,pp.1-6,沖縄県国頭郡恩納村,2015年3月.

  34. 磯部光平, 毛利公美, 白石善明, 岩田彰, "即時認証機能付きセッション鍵交 換と視聴覚メディアの効果," 電子情報通信学会技術研究報告(ライフインテ リジェンスとオフィス情報システム研究会),LOIS2014-62,pp.7-12,沖縄県 国頭郡恩納村,2015年3月.

  35. 福田洋治, 白石善明, 廣友雅徳, 毛利公美, "預託データの非集中化機能につ いて," 電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス 情報システム研究会),LOIS2014-63,pp.13-17,沖縄県国頭郡恩納村,2015 年3月.

  36. 奥村香保里, 毛利公美, 白石善明, 岩田彰, "情報システム・サービスの利用 者の利用意図による安心感・納得感・利用意図の関係について," 電子情報通 信学会技術研究報告(ライフインテリジェンスとオフィス情報システム研究 会),LOIS2014-82,pp.123-128,沖縄県国頭郡恩納村,2015年3月.

  37. H. Tian, Y. Otsuka, M. Mohri, Y. Shiraishi, M. Morii, "Towards Usage Reduction of Infrastructure Resource for Regional Content Distribution," Proc. of The 77th National Convention of Information Processing Society of Japan (CD-ROM), pp.57-68, 2E-01, Kyoto, March 2015.

  38. 伊藤大貴, 大塚祐輔, 毛利公美, 白石善明, 森井昌克, "エリア限定コンピュー ティングのためのVehicular Cloud Storageの検討," 情報処理学会第77回全国 大会(IPSJ77)講演論文集(CD-ROM),pp.151-152,4U-03,京都市,2015年3 月.

  39. 野村健太, 毛利公美, 白石善明, 森井昌克, "ミリタリーネットワークのため の複数の属性管理機関を持つ属性失効機能付き属性ベース暗号," 情報処理学 会第77回全国大会(IPSJ77)講演論文集(CD-ROM),pp.469-470,6W-05,京 都市,2015年3月.

平成25年度 【2013.4.1- 2014.3.31】

学術論文,国際会議予稿集(査読付)

  1. Minoru Kuribayashi, "A Simple Tracing Algorithm for Binary Fingerprinting Code under Averaging Attack," Proc. the 1st ACM Workshop on Information Hiding and Multimedia Security (IH&MMSec'2013), pp.3-11, 2013.

  2. Minoru Kuribayashi, "Estimation of Noise Channel from Fingerprinting Codeword," Proc. 2013 IEEE International Workshop on Information Forensics and Security(WIFS2013), 2013.

  3. Takanori Isobe , Toshihiro Ohigashi , Masakatu Morii, "Slide Property of RAKAPOSHI and Its Application to Key Recovery Attack," Journal of information processing, vol.21, no.4, pp.599-606, 2013.

  4. Takanori Isobe, Toshihiro Ohigashi, Yuhei Watanabe, Masakatu Morii, "Comprehensive Analysis of Initial Keystream Biases of RC4," IEICE Trans. Fundamentals, vol.EA97-A, no.1, pp.139-151, 2014.

  5. 掛井将平, 毛利公美, 白石善明, "TPMを用いた順序認証システムのためのアプリケーションフレームワーク," 電子情報通信学会, vol.J97-D, no.3, pp.514-522, 2014.


国際会議予稿集(査読無し,ポスター発表),国内会議予稿集

  1. 古本啓祐, 森井昌克, "QRコードによる視覚障害者支援システムの構築 ~災害時等でのQRコードによる音声支援システム~," 信学技報, LOIS 5月, 2013.

  2. 横田凌一, 大久保諒, 曽根直人, 森井昌克, "ダークネット観測に対してハニーポットが与える影響(その2)," 信学技報, LOIS 5月, 2013.

  3. Minoru Kuribayashi, "Optimal Tracing Algorithm for Fingerprinting Code under Averaging Attack," Technical Report of IEICE, EMM May, 2013.

  4. 岸部功太郎, 伊沢亮一, 森井昌克, "Hard Learning Problemsに基づいた三者間における安全な匿名認証方式," 信学技報, ICSS 6月, 2013.

  5. Yuhei Watanabe, Takanori Isobe, Toshihiro Ohigashi, Masakatu Morii, "Vulnerability of RC4 in SSL/TLS," Technical Report of IEICE, ICSS June, 2013.

  6. 杉本卓也, 廣友雅徳, 森井昌克, "巡回符号の構造を用いた最小ペア距離を求める方法," 信学技報, IT 7月, 2013.

  7. 栗林稔, "学生向け電子透かし技術チュートリアル," 第26回回路とシステムワークショップ, 2013.

  8. 草薙祥広, 古本啓祐, 森井 昌克, "HiddenQRコード:一般画像に埋め込まれたQRコードについて," 第12回情報科学技術フォーラム(FIT2013), 2013.

  9. 青山直樹, 渡辺優平, 森井昌克, "埋め草コードを利用したQRコードの高誤り訂正," 第12回情報科学技術フォーラム(FIT2013), 2013.

  10. 大久保諒, 森井昌克, 伊沢亮一, 井上大介, 中尾康二, "マルウェアの類似度に基づく機能推定," 第12回情報科学技術フォーラム(FIT2013), 2013.

  11. 曽根直人, 横田凌一, 大久保諒, 森井昌克, "ハニーポットを設置したダークネットのアクセス特性," 第12回情報科学技術フォーラム(FIT2013), 2013.

  12. 柏井祐樹, 森井昌克, 井上大介, 中尾康二, "マルウェアの発生時系列分布特性," 第12回情報科学技術フォーラム(FIT2013), 2013.

  13. 田中晃太郎, 長尾篤, 森井昌克, "DNSログからの不正Webサイト抽出について -解析手法とその匿名性-," コンピュータセキュリティシンポジウム(CSS2013), 2013.

  14. 長尾篤, 森井昌克, "ナップザック暗号における高密度化手法に関する考察," コンピュータセキュリティシンポジウム(CSS2013), 2013.

  15. 飯塚大貴, 渡辺優平, 長尾篤, 森井昌克, "高速WEP解読法," コンピュータセキュリティシンポジウム(CSS2013), 2013.

  16. 笹渕美寛, 曽根直人, 森井昌克, "ダークネットに設置したハニーポットへのアクセス解析," コンピュータセキュリティシンポジウム(CSS2013), 2013.

  17. 柏井祐樹, 森井昌克, 井上大介, 中尾康二, "NONSTOPデータを用いたマルウェアの時系列分析," コンピュータセキュリティシンポジウム(CSS2013), 2013.

  18. 中村徳昭, 森井昌克, 伊沢亮一, 井上大介, 中尾康二, "実行命令系列の出現頻度に着目したOEP特定手法の提案," 信学技報, ICSS 11月, 2013.

  19. 八家匡希, 栗林稔, 森井昌克, "切り抜き攻撃に耐性を持つDCT-OFDM型電子透かし方式," 信学技報, EMM 11月, 2013.

  20. 杉本卓也, 廣友雅徳, 森井昌克, "シンボルペア符号の最小ペア距離を求める方法について," SITA2013, 2013.

  21. 渡邉元幸, 森井昌克, "巡回符号のパンクチャド符号に対する重み分布導出の高速化," SITA2013, 2013.

  22. 廣友雅徳, 森井昌克, "時変LDPC畳込み符号の重み分布の評価について," SITA2013, 2013.

  23. Minoru Kuribayashi, "Estimation of Noisy Channel from Distorted Fingerprinting Codeword," SITA2013, 2013.

  24. 福田洋治, 白石善明, 毛利公美, "ネットワーク符号化を用いたノード間リンクロス率の推定手法の評価について," 信学技報, LOIS 11月, 2013.

  25. 先小山 翔, 平野 亮, 藤堂 洋介, 青木 和麻呂, 盛合 志帆, 森井昌克, "高速フーリエ変換を用いた線型解読法の実装およびFEAL-8Xに対する応用," SCIS2014, 1月, 2014.

  26. 平野 亮, 藤堂 洋介, 草川 恵太, 森井昌克, "GPGPUを用いたGSW13完全準同型暗号の高速実装," SCIS2014, 1月, 2014.

  27. 入山 敬大, 渡辺 優平, 森井昌克, "WEPにおけるStrong IVの評価とその実装," SCIS2014, 1月, 2014.

  28. 渡辺 優平, 森井昌克, "SSL/TLSでのRC4に対する平文回復攻撃の改良," SCIS2014, 1月, 2014.

  29. Minoru Kuribayashi, "Study of the Security on Spread Spectrum Fingerprinting," SCIS2014, 1月, 2014.

  30. Minoru Kuribayashi, "Simplified tracing algorithm of fingerprinting code against averaging attack," Technical Report of IEICE, EMM Mar., 2014.

  31. 佐藤誠, 毛利公美, 土井洋, 白石善明, "クラウド型ファイル送信サービスのためのIDベース暗号方式とその評価," 信学技報, LOIS 3月, 2014.

  32. 成瀬猛, 毛利公美, 白石善明, "クラウドストレージサービスのための前方秘匿性を満たす属性失効機能付き属性ベース暗号の実装," 信学技報, LOIS 3月, 2014.

  33. 平井徹也, 福田洋治, 廣友雅徳, 毛利公美, 中井敏晴, 白石善明, "臨床研究のための個人識別情報非可視型連結可能システム," 信学技報, LOIS 3月, 2014.

  34. 瀧田愼, 廣友雅徳, 森井昌克, "シンボルペア符号のシンドローム復号法について," 信学技報, IT 3月, 2014.

  35. 大東俊博, 五十部孝典, 渡辺優平, 野島良, 森井昌克, "SSL/TLSのRC4へのActive Attack," 信学技報, ICSS 3月, 2014.

  36. 宮嵜仁志, 毛利公美, 土井洋, 白石善明, 岩田彰, "送信データを秘匿できる公開鍵証明書不要な配達証明付きデータ送受信方式," 信学技報, ICSS 3月, 2014.

  37. 篠田昭人, 福田洋治, 廣友雅徳, 毛利公美, 白石善明, 岩田彰, "TPMを用いたSSLクライアント認証 ~OpenIDによる公開鍵証明書の発行とSSLクライアント証明書による端末認証の実現~," 信学技報, ICSS 3月, 2014.

  38. 照屋寛直, 中村航, 古本啓祐, 天願健, 田邊勝義, 森井昌克, "パスワードリスト攻撃に対抗するパスワード管理とそのシステム開発," 信学技報, ICSS 3月, 2014.

  39. 義則隆之, 篠田昭人, 神薗雅紀, 廣友雅徳, 毛利公美, 白石善明, "マルチ環境解析を利用した悪性Webサイトアクセスが及ぼす影響の分析支援," 信学技報, ICSS 3月, 2014.

  40. 古本啓祐, 森井昌克, "災害時等における多値二次元コードを利用した視覚障害者に対する音声支援," 情報処理学会, SPT 3月, 2014.

平成24年度 【2012.4.1- 2013.3.31】

学術論文,国際会議予稿集(査読付)

  1. Minoru Kuribayashi, "Interference removal operation for spread spectrum fingerprinting scheme," IEEE Trans. Inform. Forensics and Security, vol.7, no.2, pp.403-417, 2012.

  2. Masanori Hirotomo, Masami Mohri, and Masakatu Morii,"On the probabilistic computation method with reliability for the weight distribution of LDPC codes," IEICE Trans. Fundamentals, vol.EA95-A, no.4, pp.790-800, 2012.

  3. Minoru Kuribayashi, "Bias equalizer for binary probabilistic fingerprinting codes," 14th Information Hiding Conference (IH2012) LNCS 7692, Springer-Verlag, pp.269-283, 2012.

  4. Tsubasa Tsukaune, Yosuke Todo, and Masakatu Morii, "Proposal of a Secure WEP Operation against Existing Key Recovery Attacks and its Evaluation," Proc. AsiaJCIS2012, 2012.

  5. Hidenori Kuwakado, "Length-preserving CBC enciphering scheme and its security analysis," IPSJ Journal, vol.53, no.9, 7 pages, 2012.

  6. Masazumi Kurihara and Hidenori Kuwakado, "Secret sharing schemes based on minimum bandwidth regenerating codes," 2012 Int. Symp. on Information Theory and its Applications (ISITA2012), pp.255-259, 2012.

  7. Hidenori Kuwakado and Masakatu Morii, "Security on the Quantum-type Even-Mansour Cipher," 2012 Int. Symp. on Information Theory and its Applications (ISITA2012), pp. 312-316, 2012.

  8. Masanori Hirotomo and Masakatu Morii, "An Efficient Method for Computing the Weight Spectrum of LDPC Convolutional Codes Constructed from Quasi-Cyclic Codes," 2012 Int. Symp. on Information Theory and its Applications (ISITA2012), pp. 551-555, 2012.

  9. Minoru Kuribayashi, "Analysis of Binary Fingerprinting Codes under Averaging Attack," 2012 Int. Symp. on Information Theory and its Applications (ISITA2012), pp.643-647, 2012.

  10. Minoru Kuribayashi, "Coded Spread Spectrum Watermarking Scheme," 11th Int. Workshop on Digital-forensics and Watermarking (IWDW2012), LNCS 7809, Springer-Verlag, pp.169-183, 2013.

  11. Takanori Isobe, Toshihiro Ohigashi, and Masakatu Morii, "Slide Cryptanalysis of Lightweight Stream Cipher RAKAPOSHI," The 7th Int. Workshop on Security (IWSEC2012), LNCS 7631, Springer-Verlag, pp.138-155, 2012.

  12. 遠藤祐介, 廣友雅徳, 佐治勇樹, 渡辺優平, 森井昌克, "多値二次元コードにおける高階調度認識アルゴリズムの提案," 電子情報通信学会論文誌D, vol.J95-D, no.11, pp.1935-1943, 2012.

  13. Ryoichi Isawa and Masakatu Morii, "Anonymous authentication scheme without verification table for wireless environments," IEICE Fundamentals, vol.E95-A, no.12, pp.2488-2492, 2012.

  14. Takanori Isobe, Toshihiro Ohigashi, Yuhei Watanabe, and Masakatu Morii, "Full Plaintext Recovery Attack on Broadcast RC4," 20th Int. Workshop on Fast Software Encryption (FSE2013), LNCS, Springer-Verlag, 2013.

  15. Masazumi Kurihara and Hidenori Kuwakado, "Secure Regenerating Codes Based on Rashmi-Shah-Kumar MBR Codes," IEICE Fundamentals, vol.E96-A, no.2, pp.635-648, 2013.


国際会議予稿集(査読無し,ポスター発表),国内会議予稿集

  1. 齋藤圭輔, 森井昌克, "条件分岐を抑えた修正ユークリッド復号法について," 信学技報, IT 7月, 2012.

  2. 渡邊元幸, 鶴見淳一, 森井昌克, 修正符号による最良符号の構成法とその導出, 信学技報, IT 7月, 2012.

  3. 柏井祐樹, 渡辺優平, 森井昌克, オフラインサイト認証可能なQRコード, 第11回情報科学技術フォーラム(FIT2012), 2012.

  4. 古本啓祐, 渡辺優平, 森井 昌克, 動画像QRコードとその応用, 第11回情報科学技術フォーラム(FIT2012), 2012.

  5. 飯塚大貴, 多田雄一, 森井昌克, QRコードへの画像埋め込み領域の拡大, 第11回情報科学技術フォーラム(FIT2012), 2012.

  6. 中村徳昭, 森井昌克, 伊沢亮一, 井上大介, 中尾康二, 多段パックされたマルウェアからのコード取得, 第11回情報科学技術フォーラム(FIT2012), 2012.

  7. 大久保諒, 森井昌克, 伊沢亮一, 中尾康二, 井上大介, "マルウェアの部分コードによる類似度判定と機能推定, 第11回情報科学技術フォーラム(FIT2012), 2012.

  8. 小林司, 森井昌克, 会話の表層構造に着目した対話エージェントの設計, 第11回情報科学技術フォーラム(FIT2012), 2012.

  9. 廣友雅徳, 森井 昌克, "擬巡回符号から構成されるLDPC畳込み符号の重み分布 計算について," 信学技報, IT 9月, 2012.

  10. Ryo Okubo, Masakatu Morii, Ryoichi Isawa, Daisuke Inoue, and Koji Nakao, "Function estimation method for malwares based on part of binary code," CSS2012, 2012.

  11. 中村徳昭, 森井昌克, 伊沢亮一, 井上大介, 中尾康二, "多段パックされたマルウェアからのコード取得," CSS2012, 2012.

  12. Atsushi Nagao, Toshihiro Ohigashi, Takanori Isobe, and Masakatu Morii, "New classes of weak keys on RC4 using predictive state," CSS2012, 2012.

  13. 上西拓真, 神薗雅紀, 西田雅太, 森井昌克, "抽象構文解析木の符号化による不正なJavascriptの分類手法の提案," CSS2012, 2012.

  14. Yuto Kunisada, Ryoichi Isawa, and Masakatu Morii, "Mutual authentication scheme against hybrid theft attacks," CSS2012, 2012.

  15. Minoru Kuribayashi, Masaki Hakka, and Masakatu Morii, "OFDM-type Spread Spectrum Watermarking Scheme," Technical Report of IEICE, EMM Nov., 2012.

  16. 古本啓祐, 渡辺優平, 森井 昌克, "グレースケール多重化二次元コードとその応用," 信学技報, ICSS 11月, 2012.

  17. 鶴見淳一, 廣友雅徳, 森井昌克, "多元LDPC符号の確率的な重み分布計算法について," SITA2012, 2012.

  18. 廣友雅徳, 森井昌克, "擬巡回符号から構成されるLDPC畳込み符号の重み分布計算法," SITA2012, 2012.

  19. Minoru Kuribayashi and Masakatu Morii, "Coded OFDM System with Spreading Operation," SITA2012, 2012.

  20. Motoyuki Watanabe and Masakatu Morii, "A New Method for Constructing Good Linear Codes; Update on the Minimum Distance of Some Linear Codes," SITA2012, 2012.

  21. 八家匡希, 栗林稔, 森井昌克, "重み一定符号化したスペクトル拡散型電子透かし," SITA2012, 2012.

  22. Atsushi Nagao, Toshihiro Ohigashi, Takanori Isobe, and Masakatu Morii, "Expanding Weak-Key Space of RC4," SCIS2013, 2013.

  23. Atsushi Nagao, Homere Faivre, Tristan Hascoet, Ryo Hirano, Masakatu Morii, "Plaintext Recovery Attack for High-density Knapsack Cryptography," SCIS2013, 2013.

  24. 合志清一, 栗林稔, 越前功, 岩田基, 川村正樹, 岩村惠市 ,"画像・映像信号 用電子透かし評価基準2013の提案," SCIS2013, 2013.

  25. Minoru Kuribayashi, "Collusion Secure Blind Fingerprinting Scheme," SCIS2013, 2013.

  26. 八家匡希, 栗林稔, 森井昌克, "DCT-OFDMに基づく電子透かしの耐性向上," SCIS2013, 2013.

  27. Yuhei Watanabe, Takanori Isobe, Toshihiro Ohigashi, and Masakatu Morii, "New Biases of RC4 and its Application to Disitingushing, Key Recovery, Plaintext Recovery Attacks," SCIS2013, 2013.

  28. Toshihiro Ohigashi, Takanori Isobe, Yuhei Watanabe, and Masakatu Morii,"How to Recover Full Plaintext from Only Ciphertexts on Broadcast RC4," SCIS2013, 2013.

  29. Hidenori Kuwakado and Shoichi Hirose, "Multilane Hashing Mode Suitable for Parallel Processing," SCIS2013, 2013.

  30. 平野亮, 中村徳昭, 森井昌克, 伊沢亮一, 井上大介, 中尾康二,"マルウェアの 部分コード取得による類似度判定," SCIS2013, 2013.

  31. 宇都宮理人, 土田耕平, 曽根直人, 森井昌克 ,"ダークネット観測に対してハ ニーポットが与える影響," SCIS2013, 2013.

  32. 合志清一, 栗林稔, 竹下寛久, 越前功, 岩田基, 岩村惠市, "第1 回画像・映 像電子透かしコンテスト実施結果とその講評," 信学技報, EMM 1月, 2013.

  33. 鶴見淳一, 廣友雅徳, 森井昌克, "多元LDPC符号の確率的重み分布計算法につ いて(II)," 信学技報, IT 3月, 2013.

平成23年度 【2011.4.1- 2012.3.31】

学術論文,国際会議予稿集(査読付)

  1. Minoru Kuribayashi, "Effective interference reduction method for spread spectrum fingerprinting," Int. Conf. on Signal Processing and Multimedia Applications (SIGMAP2011), pp.167-172, 2011.

  2. Masanori Hirotomo, Masami Mohri, and Masakatu Morii, "A reliability-based computation method for the weight distribution of LDPC codes using the probabilistic algorithm," 2011 IEEE Int. Symp. Information Theory (ISIT2011), 2011.

  3. 伊沢亮一, 毛利公美, 森井昌克, "無線LAN端末を利用した移動体位置推定法," 情報処理学会論文誌, vol.52, no.9, pp.2841-2852, 2011.

  4. Ryoichi Isawa and Masakatu Morii, "Authentication Scheme with User Anonymity Based on Three Party Structure for Wireless Environments," The 6th Joint Workshop on Information Security (JWIS2011), 2011.

  5. Tatsuya Takehisa, Hiroki Nogawa, and Masakatu Morii, "AES Flow Interception: Key Snooping Method on Virtual Machine - Exception Handling Attack for AES-NI -," The 6th Joint Workshop on Information Security (JWIS2011), 2011.

  6. Masakatu Morii and Yosuke Todo, "Cryptanalysis for RC4 and breaking WEP/WPA-TKIP," IEICE Trans. Information and Systems, vol.E94-D, no.11, pp.2087-2094, 2011.

  7. Minoru Kuribayashi, "A new soft decision tracing algorithm for binary fingerprinting codes," 6th International Workshop on Security (IWSEC2011), LNCS 7038, Springer-Verlag, pp.1-15, 2011.

  8. Ryoichi Isawa and Masakatu Morii, "Secure Anonymous Authentication Scheme based on Three Party Structure Using Non-Tamper-Resistant Smart Card," 6th International Workshop on Security (IWSEC2011), Poster Session, 2011.

  9. Shoichi Hirose, Hirotaka Yoshida and Hidenori Kuwakado, "Compression Functions Using a Dedicated Blockcipher for Lightweight Hashing," The 14th Int. Conf. Information Security and Cryptology (ICISC2011), LNCS, Springer-Verlag, 2011.

  10. Shoichi Hirose, Kota Ideguchi, Hidenori kuwakado, Toru Owada, Bart Preneel, Hirotaka Yoshida, "An AES based 256-bit hash function for lightweight applications: Lesamnta-LW," IEICE Trans. Fundamentals, vol.E95-A, no.1, pp.89-99, 2012.

  11. Shoichi Hirose, Hidenori Kuwakado, "Collision resistance of hash functions in a weak ideal cipher model," IEICE Trans. Fundamentals, vol.E95-A, no.1, pp.252-255, 2012.

  12. Yosuke Todo, Yuki Ozawa, Toshihiro Ohigashi, and Masakatu Morii, "Falsification attacks against WPA-TKIP in a realistic environment," IEICE Trans. on Information and Systems, vol.E95-D, no.2, pp.588-595, 2012.

  13. Minoru Kuribayashi, "Adaptive iterative detection method for spread spectrum fingerprinting scheme," Proc. IEEE Int. Conf. Acoustics, Speech, and Signal Processing (ICASSP2012), pp.1777-1780, 2012.


国際会議予稿集(査読無し,ポスター発表),国内会議予稿集

  1. Minoru Kuribayashi, "Bias equalizer for tracing algorithm of binary fingerprinting codes," Technical Report of IEICE, EMM July, 2011.

  2. 藤堂洋介, 森井昌克, "GGH系格子暗号に対する復号誤り確率とその評価式の提案," 信学技報, ISEC 7月, 2011.

  3. 栗原正純, 桑門秀典, "修復可能な分散ストレージシステムにおけるランプ型秘密分散法 ~最小バンドワイド再生成符号を用いたランプ型秘密分散法~," 信学技報, IT 7月, 2011.

  4. Yosuke Todo and Masakatu Morii, "Lattice Cryptosystem with Polynomial Ring that Prevent the Han's Attack," Forum on Information Technology 2011(FIT2011), 2011.

  5. Ryoichi Isawa and Masakatu Morii, "One-Time Password Authentication Scheme to Solve Stolen Verifier Problem," Forum on Information Technology 2011(FIT2011), 2011.

  6. 渡辺優平, 遠藤祐介, 森井昌克, "埋め草コード語を利用したQRコードの誤り訂正能力向上について," 第10回情報科学技術フォーラム(FIT2011), 2011.

  7. Kazuaki Fujita, Minoru Kuribayashi, and Masakatu Morii, "Expansion of image displayable area in design QR code and its applications," Forum on Information Technology 2011(FIT2011), 2011.

  8. 後迫康宏, 大久保諒, 森井昌克, "ツイッターのフォロー関係による集団の分類とその可視化," 第10回情報科学技術フォーラム(FIT2011), 2011.

  9. 塚畝翼, 藤堂洋介, 森井昌克, "既存鍵回復攻撃を無効にするWEP運用の提案," 信学技報, LOIS 9月, 2011.

  10. 廣友雅徳, 森井昌克, "LDPC畳込み符号の重み分布計算法の高速化," 信学技報, IT 9月, 2011.

  11. 桑門秀典, 栗原正純, "計算量的に安全性な再生成符号," CSS2011, 2011.

  12. 竹久達也, 野川裕記, 森井昌克, "仮想マシンモニタを改変することでリアルタイムに仮想マシン上のAES鍵を奪い取る手法," CSS2011, 2011.

  13. Yosuke Todo and Masakatu Morii, "Evaluation and Improvement against a Lattice Trapdoor Function in the Alwen-Peikert Construction," Technical Report of IEICE, ISEC, Nov., 2011.

  14. 長尾篤, 藤堂洋介, 森井昌克, "(u|u+v)ΣPKCに対する格子攻撃," 信学技報, ISEC 11月, 2011.

  15. 栗原正純, 桑門秀典, "最小バンドワイド再生成符号を用いたランプ型秘密分散法," 信学技報, ISEC 11月, 2011.

  16. 齋藤圭輔, 森井昌克, "QRコードの誤り訂正能力とその効率的復号法 ~消失誤り訂正を利用した復号 法とその能力~," 信学技報, LOIS 11月, 2011.

  17. 塚畝翼, 藤堂洋介, 森井昌克, "既存鍵回復攻撃を困難にするWEPの運用とその評価," 信学技報, ISEC 11月, 2011.

  18. 平野亮, 森井昌克, "パスワード運用管理に関する考察および提案とその開発," 信学技報, LOIS 11月, 2011.

  19. 大久保諒, 伊沢亮一, 森井昌克, 井上大介, 中尾康二, "バイトコードの出現頻度に着目したマルウェアの類似度判定および機能推定法," 信学技報, ICSS 11月, 2011.

  20. 中村徳昭, 伊沢亮一, 森井昌克, 井上大介, 中尾康二, "オリジナルコードの一部を利用した自己書き換え型マルウェアに対する類似度判定法," 信学技報, ICSS 11月, 2011.

  21. 國貞勇人, 伊沢亮一, 森井昌克, "複数エージェントに対応したTheft attackに耐性があるワンタイムパスワード認証方式," 信学技報, ICSS 11月, 2011.

  22. 廣友雅徳, 森井昌克, "LDPC畳込み符号の重み分布計算のための木探索アルゴリズムについて," SITA2011, 2011.

  23. Minoru Kuribayashi, "Adaptive interference removal operation for spread spectrum fingerprinting scheme," SITA2011, 2011.

  24. Hidenori Kuwakado, Shoichi Hirose, "Sponge Construction Using Multiple Primitives," SCIS2012, 2012.

  25. 長尾篤, 藤堂洋介, 森井昌克, "部分推定に基づく格子攻撃により解読可能なナップサック暗号のクラス," SCIS2012, 2012.

  26. 合志清一, 越前功, 藤吉正明, 岩田基, 栗林稔, 岩村惠市, "画像・映像用電子透かしの評価基準に関する検討," SCIS2012, 2012.

  27. Minoru Kuribayashi, "Bias equalizer for probabilistic fingerprinting codes considering encoding parameters," SCIS2012, 2012.

  28. 藤堂洋介, 平野亮, 森井昌克, "Ring-LWEに基づくFHE構成法に関する安全性評価," SCIS2012, 2012.

  29. 廣瀬勝一, 桑門秀典, "木構造データに対するMerkle木に基づく編集可能署名," SCIS2012, 2012.

  30. Shoichi Hirose, Hidenori Kuwakado, "A Block-Cipher-Based Hash Function Using an MMO-Type Double-Block Compression Function," ISEC Mar., 2012.

  31. 渡辺優平, 柏井祐樹, 森井昌克, "不正QRコードの対策とそれを実現するシステムの開発," ICSS 3月, 2012.

  32. 曽根直人, 正力達也, 鳥居明久, 村尾岳人, 森井昌克, "可視化によるダークネットの不正パケット解析 ~ハニーポットとの併用による相関分析~," ICSS 3月, 2012.

平成22年度 【2010.4.1- 2011.3.31】

学術論文,国際会議予稿集(査読付)

  1. Hidenori Kuwakado and Masakatu Morii, "Quantum Distinguisher between the 3-Round Feistel Cipher and the Random Permutation," 2010 IEEE Int. Symp. on Information Theory (ISIT2010), 2010.

  2. Minoru Kuribayashi, "Tardos's fingerprinting code orver AWGN channel," the 12th Information Hiding Conference (IH2010), LNCS 6387, Springer-Verlag, pp.103-117, 2010.

  3. Yosuke Todo, Toshihiro Ohigashi, and Masakatu Morii, "Effective falsification attack on WPA-TKIP by modifying any packet to QoS packet," The 5th Joing Workshop on Information Security (JWIS2010), 2010.

  4. Ryoichi Teramura, Toshihiro Ohigashi, and Masakatu Morii, "A study on temporal key recovery attack on TKIP using RC4's weak keys," The 5th Joing Workshop on Information Security (JWIS2010), 2010.

  5. Yuki Ozawa, Yosuke Todo, Toshihiro Ohigashi, and Masakatu Morii, "Practical DHCP DNS Attack on WPA-TKIP -Breaking WPA-TKIP in realistic environment-," FIT2010, 2010.

  6. Yosuke Todo, Yuki Ozawa, Toshihiro Ohigashi, and Masakatu Morii, "Attask against WPA-TKIP using Vulnerability of QoS Packet Processing -WPA-TKIP is not safe in realistic environment-," FIT2010, 2010.

  7. 遠藤祐介, 廣友雅徳, 森井昌克, "高密度情報化を可能とするQRコード符号化 方式について," FIT2010, 2010.

  8. Minoru Kuribayashi, "Reduction of interference for CDMA-based fingerprinting scheme based on random permutation," The sixth International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIHMSP2010), pp.494-497, 2010.

  9. Masanori Hirotomo and Masakatu Morii, "Detailed evaluation of error floors of LDPC codes using the probabilistic algorithm," 2010 Int. Symp. on Information Theory and its Applications (ISITA2010), 2010.

  10. Minoru Kuribayashi, "Experimental assesssment of probabilistic fingerprinting codes over AWGN channel," 5th International Workshop on Security (IWSEC2010), LNCS 6434, Springer-Verlag, pp.117-132, 2010.

  11. Shoichi Hirose, Kota Ideguchi, Hidenori Kuwakado,Toru Owada, Bart Preneel, Hirotaka Yoshida, "A Lightweight 256-bit Hash Function for Hardware and Low-end Devices: Lesamnta-LW," 13th Annual International Conference on Information Security and Cryptology, 2010.

  12. Minoru Kuribayashi and Hiroshi Kato, "Impact of rounding error on spread spectrum fingerprinting scheme," IEEE Trans. Inform. Forensics and Security, vol.5, no.4, pp.670-680, 2010.

  13. Ryoichi Teramura, Toshihiro Ohigashi, Hidenori Kuwakado, and Masakatu Morii, "Generalized classes of weak keys on RC4 using predictive state," IEICE Trans. Fundamentals, vol.E93-A, no.1, pp.10-18, 2011.

  14. Minoru Kuribayashi, "Hierarchical spread spectrum fingerprinting scheme based on the CDMA technique," EURASIP Journal on Information Security, vol.2011, Article ID 502782, 16 pages, 2011.

  15. Yuko Ozasa, Masanori Hirotomo, and Masakatu Morii, "Irreducible m-Term Polynomial and Its Application to Multiplication over GF(2m)," IEICE Trans. Fundamentals, vol.E94-A, no.3, pp.1045-1048, 2011.


国際会議予稿集(査読無し,ポスター発表),国内会議予稿集

  1. Hidenori, Kuwakado and Masakatsu Morii, "Quantum Key Search on the Even-Mansour Cipher," 22th Quantum Information Technology Symposium, 2010.

  2. 遠藤祐介, 廣友雅徳, 森井昌克, "カラー多重化QRコードの改良と評価," 信学技報, LOIS 5月, 2010.

  3. 住野達郎, 酒井翔也, 森井昌克, "名刺テキスト化におけるOCR精度向上とその修正入力支援システムの開発," 信学技報, LOIS 5月, 2010.

  4. 伊沢亮一, 森井昌克, 高須賀禎子, 中尾康二, "広域分散型インシデント分析システムにおける匿名化手法の提案と考察(第二報)," 信学技報, ICSS 6月, 2010.

  5. 竹久達也, 伊沢亮一, 森井昌克, "サーバ情報漏えいに耐性のあるワンタイムパスワード方式の実装と評価," 信学技報, ICSS 6月, 2010.

  6. 岡本涼平, 藤堂洋介, 森井昌克, "IPパケットからのWEP鍵導出法の高速化," 信学技報, IT 7月, 2010.

  7. 山中裕哉, 森井昌克, 笹野博, "畳込み符号の重み分布導出法の高速化(第三報)," 信学技報, IT 7月, 2010.

  8. 廣友雅徳, 森井昌克, "LDPC畳込み符号の重み分布計算について," 信学技報, IT 9月, 2010.

  9. 小林司, 藤堂洋介, 森井昌克, "画像認識の困難性を利用したCAPTCHA方式の提案," 信学技報, LOIS 9月, 2010.

  10. Minoru Kuribayashi, "On the evaluation of spread spectrum fingerprinting," CSS2010, 2010.

  11. 恩賀嶺, 森井昌克, "DECIM v2に対するSide Channel Attackの評価," CSS2010, 2010.

  12. 伊沢亮一, 栗林稔, 森井昌克, 高須賀禎子, "一方向性関数を用いた時限付き鍵管理技術の提案," 信学技報, ICSS 11月, 2010.

  13. Hidenori Kuwakado and Masakatu Morii, "Distinguishing Attack and Key-Recovery Attack on the 3-Round Feistel Cipher," SITA2010, 2010.

  14. Minoru Kuribayashi, "Effect of Gaussian Noise on the Performance of Binary Fingerprinting Code," SITA2010, 2010.

  15. 廣友雅徳, 森井昌克, "LDPC畳込み符号の重み分布計算法について," SITA2010, 2010.

  16. 栗原正純, 桑門秀典, "分散ストレージにおける再生成符号と秘密分散について," 信学技報, IT 1月, 2011.

  17. 藤田和謙, 栗林稔, 森井昌克, "QRコードへの画像埋め込みに関する検討と提案," 信学技報, LOIS 1月, 2011.

  18. 齋藤圭輔, 遠藤祐介, 森井昌克, "QRコードの誤り訂正能力について ~ 限界距離以上の誤り訂正、および消失 同時誤り訂正によるデータ復元について ~," 信学技報, LOIS 1月, 2011.

  19. 竹久達也, 大木哲史, 森井昌克, "指紋認証システムに対する目標分類型ウルフ攻撃手法とその評価," SCIS2011, 2011.

  20. 藤堂洋介, 森井昌克, "NTRUに対する効果的なHybrid攻撃の提案," SCIS2011, 2011.

  21. 正力達也, 伊沢亮一, 森井昌克, "マルウェアの挙動情報を用いたマルウェア分類システムの提案と実装," SCIS2011, 2011.

  22. 鳥居明久, 伊沢亮一, 森井昌克, "メモリ展開されたマルウェアバイナリコードにおけるコード領域抽出手法," SCIS2011, 2011.

  23. Shoichi Hirose, Hidenori Kuwakado, Hirotaka Yoshida, "Model of Blockcipher-Based Hash Functions Suitable for Memory-Constrained Devices," SCIS2011, 2011.

  24. Minoru Kuribayashi, "Hybrid Tracing Algorithm for Probabilistic Fingerprinting Code," SCIS2011, 2011.

  25. 栗原正純, 桑門秀典, "Rashmi-Shah-Kumar 再生成符号の拡張と秘密分散について," 信学技報, IT 3月, 2011.

  26. 伊沢亮一, 森井昌克, "順序性を保持した匿名化方式の提案," 信学技報, ICSS 3月, 2011.

平成21年度 【2009.4.1- 2010.3.31】

学術論文,国際会議予稿集(査読付)

  1. Masanori Hirotomo, Yoshiho Konishi, and Masakatu Morii, "On the probabilistic computation of the stopping redundancy of LDPC codes," 2009 IEEE Int. Symp. on Information Theory (ISIT2009), 2009.

  2. Masanori Hirotomo, Masami Mohri, and Masakatu Morii, "A probabilistic algorithm for computing the weight distribution of LDPC codes," IEICE Trans. Fundamentals, vol.E92-A, no.7, pp.1677-1689, 2009.

  3. Hidenori Kuwakado and Shoichi Hirose, "Differentiability of four prefix-free PGV hash functions," IEICE Electronics Express, vol.6, no.13, pp.955-958, 2009.

  4. Rei Onga and Masakatu Morii, "Analysis of DECIM v2 using the timing ABSG output is dropped," The 4th joint Workshop on Information Secrutiy (JWIS2009), 2009.

  5. Toshihiro Ohigashi and Masakatu Morii, "A practical message falsification attack on WPA," The 4th Joint Workshop on Information Security (JWIS 2009), 2009.

  6. Hidenori Kuwakado and Masakatu Morii, "Quantum analysis of 2,3-round Feistel schemes," 9th Asian Conference on Quantum Information Science, pp.39-40, 2009.

  7. Minoru Kuribayashi, Hiroshi Kato, and Masakatu Morii, "A study of rounding error on CDMA-based fingerprinting scheme," The Fifth International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIHMSP2009), pp.1286-1289, 2009.

  8. 桑門秀典, 森井昌克, "総当たり攻撃に対して安全な認証関数の構成法," 情報処理学会論文誌, vol.50, no.9, pp.1930-1941, 2009.

  9. Shoichi Hirose and Hidenori Kuwakado, "Efficient pseudorandom-function modes of a block-cipher-based hash function," IEICE Trans. Fundamentals, vol.E92-A, no.10, pp.2447-2453, 2009.

  10. Minoru Kuribayashi, "A study of traceability of CDMA-based fingerprinting scheme," International Conference on Interaction Sciences (ICIS009), pp.900-905, 2009.

  11. Ryoichi Teramura, Yasuo Asakura, Toshihiro Ohigashi, Hidenori Kuwakado, and Masakatu Morii, "Fast WEP-key recovery attack using only encrypted IP packets," IEICE Trans. Fundamentals, vol.E93-A, no.1, pp.164-171, 2010.

  12. Minoru Kuribayashi and Masakatu Morii, "Systematic generation of Tardos's fingerprint codes," IEICE Trans. Fundamentals, vol.E93-A, no.2, pp.508-515, 2010.

  13. Minoru Kuribayashi, "On the implementation of spread spectrum fingerprinting in asymmetric cryptographic protocol," EURASIP Journal on Information Security, vol.2010, Article ID 694797, 11 pages, 2010.


国際会議予稿集(査読無し,ポスター発表),国内会議予稿集

  1. Yuko Ozasa, Kengo Kuniyoshi, Akira Morikawa, and Masakatu Morii, "Notes on Malware detection system based on process monitoring," Technical Report of IEICE, ICSS, May, 2009.

  2. 大東俊博, 森井昌克, "WPAにおける改ざん攻撃について," 信学技報, ICSS 5月, 2009.

  3. 近藤康太, 伊沢亮一, 森井昌克, 高須賀禎子, 中尾康二, "広域分散型インシデント分析システムにおける匿名化手法の提案と考察," 信学技報, ICSS 6月, 2009.

  4. 伊沢亮一, 近藤康太, 森井昌克, 高須賀禎子, 中尾康二, "広域分散型インシデント分析システムにおける匿名化手法のモデル化," 信学技報, ICSS 6月, 2009.

  5. 橋本哲志, 伊沢亮一, 竹久達也, 森井昌克, 中尾康二, "サーバ情報漏えいに耐性のあるワンタイムパスワード方式について," 信学技報, ICSS 6月, 2009.

  6. 竹久達也, 森井昌克, 中尾康二, "モバイルコードを用いたポート動的変更機能を有するリモートアクセスVPN方 式," 信学技報, ICSS 6月, 2009.

  7. 勝手壮馬, 安本幸希, 伊沢亮一, 森井昌克, 中尾康二, "マルウェアの分類方法とその応用に関する考察," 信学技報, ICSS 6月, 2009.

  8. 森川輝, 村上求, 小篠裕子, 勝手壮馬, 伊沢亮一, 森井昌克, 中尾康二, "メモリ展開されたマルウェアの特徴抽出とその高速化に関する提案," 信学技報, ICSS 6月, 2009.

  9. 桑門秀典, 森井昌克, "量子アルゴリズムによるFeistel型暗号の安全性解析," 信学技報, IT 7月, 2009.

  10. 遠藤祐介, 恩賀嶺, 廣友雅徳, 森井昌克, "カラー多重化QRコードの提案と評価," 信学技報, LOIS 9月, 2009.

  11. 藤堂洋介, 朝倉康生, 森井昌克, "既存脆弱性データベースを利用するクライアント脆弱性検査システム," 信学技報, LOIS 9月, 2009.

  12. 小澤勇騎, 大東俊博, 森井昌克, "無線LAN暗号化WPAへの改ざん攻撃の実装と評価," 信学技報, LOIS 9月, 2009.

  13. 竹久達也, 廣友雅徳, 伊沢亮一, 森井昌克, 中尾康二, "モバイルコードを用いたポート動的変更機能を有するリモートアクセスVPNの実装と評価," 信学技報, LOIS 9月, 2009.

  14. Shoichi Hirose and Hidenori Kuwakado, "Constructing a hash function from a weak block cipher in an ideal model," Technical Report of IEICE, ISEC Sept., 2009.

  15. 廣友雅徳, 森井昌克, "確率的手法を用いたLDPC符号のエラーフロア評価について," 信学技報, IT 9月, 2009.

  16. 寺村亮一, 大東俊博, 桑門秀典, 森井昌克, "RC4の弱鍵の一般化," CSS2009, 2009.

  17. Hidehiko Nakagami and Masakatu Morii, "Development of fast random number generator using compression function ABSG," CSS2009, 2009.

  18. Rei Onga and Masakatu Morii, "Analysis of ABSG using the timing that the outputs are dropped," CSS2009, 2009.

  19. 小澤勇騎, 大東俊博, 森井 昌克, "無線LAN暗号化方式WPA-TKIPの脆弱性とそれを用いた攻撃方法の提案," CSS2009, 2009.

  20. 別所佑樹, 桑門 秀典, 森井 昌克, "GPUを用いたハッシュ関数JHの実装," CSS2009, 2009.

  21. 門田宜也, 栗林稔, 森井昌克, "結託耐性符号の雑音による影響解析," CSS2009, 2009.

  22. 加藤寛史, 栗林稔, 森井昌克, "電子指紋技術における量子化誤差が与える影響の解析," CSS2009, 2009.

  23. Minoru Kuribayashi and Masakatu Morii, "Implementation of CDMA-based fingerprinting scheme in asymmetric fingerprinting protocol," CSS2009, 2009.

  24. 藤堂洋介, 朝倉康生, 森井昌克, "既存脆弱性情報を利用したクライアント向け脆弱性検査システムの提案と評価," CSS2009, 2009.

  25. Shusuke Adachi, Ryoichi Isawa, and Masakatu Morii, "Proposal of single one-time password generator applicable for multi-authentication and its evaluation," CSS2009, 2009.

  26. 竹久達也, 伊沢亮一, 廣友雅徳, 森井昌克, 中尾 康二, "モバイルコードを用いた動的ポートランダマイズドVPN方式の評価," CSS2009, 2009.

  27. 朝倉康生, 曽根直人, 森井昌克, "マルウェア解析システムにおけるクライアントサーバモデルを用いた復元方法の提案とその実装," CSS2009, 2009.

  28. Yuko Ozasa, Souma Katsute, Masakatu Morii, and Kouji Nakao, "Estimated function of malicious code by memory dump analysis," CSS2009, 2009.

  29. <
  30. 大東俊博, 小澤勇騎, 森井昌克, "WPA-TKIPにおけるメッセージ改ざん攻撃の高速化," 信学技報, ISEC 11月, 2009.

  31. 更屋俊彰, 曽根直人, 森井昌克, "OSレベル仮想化を用いたWebアプリケーション脆弱性検証システム," 信学技報, ICSS 11月, 2009.

  32. 廣友雅徳, 森井昌克, "確率的手法によるLDPC符号のエラーフロア領域の誤り率評価," SITA2009, 2009.

  33. Minoru Kuribayashi and Masakatu Morii, "Utilization of Interleaver for CDMA-Based Fingerprinting Scheme," SITA2009, 2009.

  34. Hidenori Kuwakado and Masakatu Morii, "S-Box Bitslice Networks as Network Computing," Technical Report of IEICE, IT, Jan. 2010.

  35. Minoru Kuribayashi, "Tardos's Fingerprinting Code over AWGN Channel," SCIS2010, 2010.

  36. 門田宜也, 栗林稔, 森井昌克, "結託攻撃を受けたTardos符号からの攻撃法の 判別," SCIS2010, 2010.

  37. 加藤寛史, 栗林稔, 森井昌克, "電子指紋の結託耐性に有効な量子化方法の提案," SCIS2010, 2010.

  38. 伊沢亮一, 近藤康太, 橋本哲志, 森井昌克, 中尾康二, 高須賀禎子, "マーキングを用いたアプリケーショントレースバックの改良とその応用," SCIS2010, 2010.

  39. 朝倉康生, 森井昌克, "脆弱性パッチを用いたエクスプロイトコード生成に関する考察," SCIS2010, 2010.

  40. Yuko Ozasa, Masakatu Morii, and Koji Nakao, "A New Similarity Measurement for Estimating Functions of Malware," SCIS2010, 2010.

  41. 藤堂洋介, 小澤勇騎, 大東俊博, 森井昌克, "WPA-TKIPにおけるメッセージ改ざん攻撃に関する考察," SCIS2010, 2010.

  42. 廣瀬勝一, 桑門秀典, 吉田博隆, 福澤寧子, 大和田徹, 井手口恒太, "A Lightweight Hash Function: Lesamnta-LW," SCIS2010, 2010.

  43. 廣瀬勝一, 桑門秀典, 吉田博隆, "汎用ハッシュ関数 Lesamnta v2," SCIS2010, 2010.

  44. 近藤康太, 伊沢亮一, 橋本哲志, 森井昌克, 中尾康二, 高須賀禎子, "OPEを用いた匿名化方式の提案とインシデント分析の広域化・高速化技術への応用," SCIS2010, 2010.

  45. 竹久達也, 伊沢亮一, 森井昌克, "生体認証におけるサイドチャネル攻撃の一考察," SCIS2010, 2010.

  46. Rei Onga and Masakatu Morii, "Analysis of ABSG Using the Dropped Outputs," SCIS2010, 2010.

  47. Shoichi Hirose, Kota Ideguchi, Hidenori Kuwakado, Toru Owada, Hirotaka Yoshida, "Construction of Lightweight Hash Function Based on Dedicated Block Cipher," SCIS2010, 2010.

  48. 藤堂洋介, 小澤勇騎, 大東俊博, 森井昌克, "WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃 ~ 大部分のWPA-TKIPの実装は偽造攻撃を防げない ~," 信学技報, ISEC, 3月, 2010.

  49. 小澤勇騎, 藤堂洋介, 大東俊博, 森井昌克, "WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察," 信学技報, ISEC, 3月, 2010.

  50. 桑門秀典, 廣瀬勝一, "ブロック暗号に基づく軽量ハッシュ関数の原像攻撃耐性について," 信学技報, ISEC, 3月, 2010.

平成20年度 【2008.4.1- 2009.3.31】

学術論文,国際会議予稿集(査読付)

  1. Masanori Hirotomo, Yoshiho Konishi, and Masakatu Morii, "A probabilistic algorithm for finding the minimum-size stopping sets of LDPC codes," 2008 IEEE Information Theory Workshop (ITW2008), 2008.

  2. Minoru Kuribayashi and Masakatu Morii, "Iterative detection method for CDMA-based fingerprinting scheme," the 10th Information Hiding Conference (IH'08), LNCS 5284, pp.357-371, Springer-Verlag, 2008.

  3. Minoru Kuribayashi and Masakatu Morii, "Effective detection method for CDMA-based fingerprinting scheme," 2008 IEEE Int. Conf. Multimedia & Expo (ICME2008), pp.349-352 2008.

  4. Minoru Kuribayashi, Masakatu Morii, and Hatsukazu Tanaka, "Reversible watermark with large capacity based on the prediction error expansion," IEICE Trans. Fundamentals, vol.E91-A, no.7, pp.1780-1790, 2008.

  5. Masanori Hirotomo, Yoshiho Konishi, and Masakatu Morii, "On the probabilistic computation algorithm of the minimum-size stopping sets of LDPC codes," 2008 IEEE Int. Symp. on Information Theory (ISIT2008), 2008.

  6. Hidenori Kuwakado and Masakatu Morii, "Analysis of password-verification functions," The 3rd Joint Workshop on Information Security (JWIS2008), 2008.

  7. Yuko Ozasa, Masanori Hirotomo, and Masakatu Morii, "Fast multiplication algorithm over GF(2^m) using look-up two dimensional table," The 3rd Joint Workshop on Information Security (JWIS2008), 2008.

  8. Shoichi Hirose and Hidenori Kuwakado, "Basing a hash function on a block cipher," 15th Annual Workshop on Selected Areas in Cryptography (SAC2008), 2008.

  9. Minoru Kuribayashi and Masakatu Morii, "On the implementation of asymmetric fingerprinting protocol," 16th European Signal Processing Conference (EUSIPCO 2008), SS7-1, 2008.

  10. Hidenori Kuwakado and Shoichi Hirose, "Pseudorandom-function property of the step-reduced SHA-2 compression function," Workshop on Information Security Applications (WISA2008), LNCS 5379, Springer-Verlag, pp.174-189, 2008.

  11. Minoru Kuribayashi, Naoyuki Akashi, and Masakatu Morii, "On the systematic generation of Tardos's fingerprinting codes," IEEE Signal Processing Society, 2008 Int. Workshop on Multimedia Signal Processing (MMSP2008), pp.748-753, 2008.

  12. Masami Mohri and Masakatu Morii, "The error locator polynomial for correctable ($t+1$)-error of RS codes," 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.386-391, 2008.

  13. Hidenori Kuwakado and Masakatu Morii, "Multi-bit revocable network coding scheme for butterfly-like network," 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.423-428, 2008.

  14. Naoki Akashi, Minoru Kuribayashi, and Masakatu Morii, "Hierarchical construction of Tardos code," 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.683-699, 2008.

  15. Hiroshi Kato, Minoru Kuribayashii, and Masakatu Morii, "Effective assignment of fingerprints on CDMA-based fingerprinting scheme," 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.694-699, 2008.

  16. Masanori Hirotomo, Yoshiho Konishi, and Masakatu Morii, "Approximate examination of trapping sets of LDPC codes using the probabilistic algorithm," 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.754-759, 2008.

  17. Hirofumi Sakai, Minoru Kuribayashi, and Masakatu Morii, "Adaptive reversible data hiding for JPEG images," 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.870-875, 2008.

  18. 森井昌克, 寺村亮一, "ストリーム暗号の現状と課題," IEICE Fundamentals Review, vol.2, no.3, pp.66-75, 2009.

  19. Takanori Isobe, Toshihiro Ohigashi, Hidenori Kuwakado, and Masakatu Morii, "A Chosen-IV key recovery attack on Py and Pypy," IEICE Trans. on Information and Systems, vol.E92-D, no.1, pp.32-40, 2009.

  20. 笹野博, 小上祐輝, 曽根直人, 毛利公美, 西村卓也, 森井昌克, "双方向探索による効率的な畳込み符号の重み分布の計算法," 電子情報通信学会論文誌A, vol.J92-A, no.1, pp.12-20, 2009.



国際会議予稿集(査読無し,ポスター発表),国内会議予稿集

  1. 伊沢亮一,毛利公美, 森井昌克, "無線LANによる電界強度の揺らぎを考慮した移動体位置推定法 ---判別分析によるマハラノビス距離と移動状態遷移モデルに基づく方法---" DICOMO2008, pp.1047-1057, 2008.

  2. Hidenori Kuwakado and Shoichi Hirose, "Analysis on the pseudorandom-function property of the SHA-256 compression function," Technical Report of IEICE, ISEC July, 2008.

  3. Shoichi Hirose and Hidenori Kuwakado, "Hash function using MMO compression function and MDP domain extension," Technical Report of IEICE, ISEC July, 2008.

  4. 朝倉康生, 毛利公美, 森井昌克, "高符号化率二元巡回符号の重み分布導出に関する考察," 信学技報, IT 7月, 2008.

  5. 更屋俊彰, 曽根直人, 森井昌克, "OSレベル仮想化を用いたLAMPシステム検証環境の構築 ," 信学技報, ICSS 9月, 2008.

  6. 寺村亮一, 曽谷紀史, 仲神秀彦, 朝倉康生, 大東俊博, 桑門秀典, 森井昌克, "WEPの現実的な鍵導出法(その1)," 信学技報, ICSS 9月, 2008.

  7. 小西良保, 廣友雅徳, 森井昌克, "確率的手法を用いたLDPC符号のStopping Redundancy導出法," 信学技報, IT9月, 2008.

  8. 別所佑樹, 桑門秀典, 森井昌克, "Step-Reduced SHA-256における衝突条件の実験的検証," 電子情報通信学会2008ソサエティ大会, 2008.

  9. 勝手壮馬,安本幸希,曽根直人,森井昌克, "研究用データセットにおける攻撃通信データによるマルウェア解析の一結果," MWS2008, 2008.

  10. 寺村 亮一, 曽谷紀史, 仲神秀彦, 朝倉康生, 大東 俊博, 桑門秀典, 森井昌克, "WEPの現実的な鍵導出法(その2)," CSS2008, 2008.

  11. 仲神秀彦, 寺村亮一, 森井昌克, "DECIMv2における圧縮関数ABSGの安全性について," CSS2008, 2008.

  12. 別所佑樹, 桑門秀典, 森井昌克, "Step-Reduced SHA-256における衝突条件の検証," CSS2008, 2008.

  13. 安本幸希, 森井昌克, 中尾康二, "コードの類似度判定を用いたマルウェア分類法," CSS2008, 2008.

  14. 門田宜也, 栗林稔,森井昌克, "計算量の観点による2階層Tardos符号の最適化," CSS2008, 2008.

  15. 廣友雅徳, 小西良保, 森井昌克, "確率的手法を用いたLDPC符号のTrapping Set評価について," SITA2008, 2008.

  16. 小西良保, 廣友雅徳, 森井昌克, "確率的手法を用いたLDPC符号のStopping Redundancy導出と性能改善について," SITA2008, 2008.

  17. 朝倉康生, 廣友雅徳, 森井昌克, 小上祐輝, 笹野博, "畳込み符号の重み分布導出法の高速化," SITA2008, 2008.

  18. 寺村亮一, 朝倉康生, 大東俊博, 桑門秀典, 森井昌克 "WEPを一瞬にして解読する方法 -任意のIPパケットからWEP鍵を導出するアルゴリズムとその実装・評価-," CSEC 12月, 2008.

  19. Ryoichi Teramura,, Yasuo Asakura, Toshihiro Ohigashi, Hidenori Kuwakado, Masakatu Morii, "Breaking WEP with Any 104-bit Keys --All WEP Keys Can Be Recovered Using IP Packets Only--," SCIS2009, 1A2-6, 2009.

  20. Minoru Kuribayashi, Masakatu Morii, "A Study on the Traceability of CDMA-based Fingerprinting Scheme," SCIS2009, 1B2-6, 2009.

  21. 浅原大輔, 別所祐樹, 桑門秀典, 森井昌克, "ステップ数を削減したSHA-512の衝突探索の改良," SCIS2009, 2A2-3, 2009.

  22. Shoichi Hirose, Hidenori Kuwakado, "Efficient PRF Modes of a Block-Cipher-Based Hash Function," SCIS2009, 2A4-1, 2009.

  23. Shoichi Hirose, Hidenori Kuwakado, Hirotaka Yoshida, "A Family of Hash Functions: Lesamnta," SCIS2009, 2A4-2, 2009.

  24. 仲神秀彦, 寺村亮一, 森井昌克, "圧縮関数ABSGの改良とその評価," SCIS2009, 4B2-4, 2009.

  25. 國吉賢吾,森井昌克 "端末監視によるホームネットワーク異常検知システム," 第21回ユビキタスコンピューティングシステム研究発表会, 2009.

  26. 福田洋治, 白石善明, 毛利公美,森井昌克, "パリティ検査式を動的に構成する高速相関攻撃の解析," 信学技報, ISEC 3月, 2009.

  27. 朝倉康生, 廣友雅徳, 森井昌克, 笹野博, "畳込み符号の重み分布導出法の高速化(第二報)," 信学技報, IT 3月, 2009.

  28. 恩賀嶺, 寺村亮一, 森井昌克, "SNOW 2.0に対するSquare Attackを用いた識別攻撃," 信学技報, ISEC 3月, 2009.

  29. Hidenori Kuwakado, Shoichi Hirose, "Formalizing security against of the length-extension attack," Technical Report of IEICE, ISEC March, 2000.

  30. 國吉賢吾,森井昌克, "ホームネットワークにおける端末監視異常検知方式," 信学技報, ISEC 3月, 2009.

平成19年度 【2007.4.1- 2008.3.31】

学術論文,国際会議予稿集(査読付)

  1. 田中敏也,栗林稔,森井昌克, "一方向性関数を用いた任意の有効期間設定が可能な時限付き鍵管理技術," 情報処理学会論文誌, vol.48, no.9, pp.3089-3098, 2007.

  2. Naoki Hayashi, Minoru Kuribayashi, Masakatu Morii, "Collusion-Resistant Fingerprinting Scheme Based on the CDMA-Technique," IWSEC2007, LNCS 4752, pp.28-43, Springer-Verlag, 2007.

  3. Hidenori Kuwakado, Masakatu Morii, "Indifferentiability of Single-Block-Length and Rate-1 Compression Functions," IEICE Trans. Fundamentals, vol.E90-A, no.10, pp.2301-2308, 2007.

  4. Toshihiro Ohigashi, Yoshiaki Shiraishi, Masakatu Morii, "New Weakness in the Key-Scheduling Algorithm of RC4," IEICE Trans. Fundamentals, vol.E91-A, no.1, pp.3-11, 2008.


学術論文(査読無し),国際会議予稿集(査読無し,ポスター発表),国内会議予稿集

  1. Hidehiko Nakagami, Ryoichi Teramura, Toshihiro Ohigashi, Hidenori Kuwakado, Masakatu Morii, "A Chosen IV Attack Using Phase Shifting Equivalent Keys against DECIM v2," Cryptology ePrint Archive, Report 2008/128, 2008.

  2. Hidenori Kuwakado, Masakatu Morii, "Compression functions suitable for the multi-property-preserving transform," Cryptology ePrint Archive, Report 2007/302, 2007.

  3. 森井昌克, "[特別講演]「安全・安心」と情報セキュリティ技術," 信学技報 SAT 4月, 2007.

  4. 藤川香顕, 大東俊博, 桑門秀典, 森井昌克, "eSTREAM提案暗号における鍵スケジューリングアルゴリズムの一方向性について," 信学技報 ISEC 5月, 2007.

  5. 寺村亮一, 五十部孝典, 大東俊博, 桑門秀典, 森井昌克, "ストリーム暗号における等価鍵について," 信学技報 ISEC 5月, 2007.

  6. 小西良保, 廣友雅徳, 森井昌克, "LDPC符号の最小Stopping Setを求める確率的手法," 信学技報 IT 5月, 2007.

  7. Yoshiaki Fujikawa, Toshihiro Ohigashi, Hidenori Kuwakado, and Masakatu Morii, "Analysis on the Key-Scheduling Algorithm of MICKEY," Technical Report of IEICE, ISEC July, 2007.

  8. Yuko Ozasa, Yoshiaki Fujikawa, Toshihiro Ohigashi, Hidenori Kuwakado, and Masakatu Morii, "A Study on the Tews-Weinmann-Pyshkin Attack against WEP," Technical Report of IEICE, ISEC July, 2007.

  9. 小西良保, 廣友雅徳, 森井昌克, "LDPC符号の最小Stopping Setを求める確率的手法(II)," 信学技報 IT 7月, 2007.

  10. 山根進也, 栗林稔, 森井昌克, "非対称電子指紋プロトコルの実装について," 信学技報 ISEC 9月, 2007.

  11. 浅原大輔, 桑門秀典, 森井昌克, "UNIXパスワードシステムにおける等価パスワードの存在割合," 電気学会 電子・情報・システム部門大会 9月, 2007.

  12. Takanori Isobe, Toshihiro Ohigashi, Hidenori Kuwakado, and Masakatu Morii, "A Chosen-IV Attack against Grain," ICSS September, 2007.

  13. 中野誠司, 桑門秀典, 森井昌克, "相互認証方式におけるサーバ情報漏えいへの耐性に関する考察," 信学技報 OIS 9月, 2007.

  14. 寺村亮一, 大東俊博, 桑門秀典, 森井昌克, "RC4におけるキーストリームからの内部状態推定に関する考察," 信学技報 OIS 9月, 2007.

  15. 岡田隼人, 森井昌克, 中尾康二 "BOTコードの静的解析によるネットワークアクセス情報抽出について," 信学技報 ISEC 11月, 2007.

  16. 安本幸希, 森井昌克, 中尾康二 "マルウェアコードの類似度判定による機能推定," 信学技報 ISEC 11月, 2007.

  17. Toshihiro Ohigashi, Hidenori Kuwakado, and Masakatu Morii, "A Key Recovery Attack on WEP with Less Packets," Technical Report of IEICE, ISEC Nov., 2007.

  18. Takanori Isobe, Toshihiro Ohigashi, Hidenori Kuwakado, and Masakatu Morii, "A Key Recovery Attack with Equivalent Keys of Stream Cipher," Technical Report of IEICE, ISEC Nov., 2007.

  19. Ryoichi Teramura, Toshihiro Ohigashi, Hidenori Kuwakado, and Masakatu Morii, "New Weak Keys on RC4," Technical Report of IEICE, ISEC Nov., 2007.

  20. 森井昌克, "[特別講演] 情報セキュリティ・インシデントとその対策", 平成19年電気関係学会関西支部連合大会, 2007.

  21. 毛利公美, 森井昌克, "[招待講演] 線形符号の重み分布とその導出法," 信学技報 IT 11月, 2007.

  22. Hidenori Kuwakado, Masakatu Morii, "Analysis of the Lai-Massey Compression Function," SITA2007, 2007.

  23. 林直樹, 栗林稔, 森井昌克, "CDMA技術に基づく電子指紋方式のスペクトル系列構成法の検討," SITA2007, 2007.

  24. Minoru Kuribayashi, Naoki Hayashi, Masakatu Morii, "Effective Detection Method for CDMA-based Fingerprinting Scheme," SITA2007, 2007.

  25. 小西良保, 廣友雅徳, 森井昌克, "確率的アルゴリズムを用いたLDPC符号の最小Stopping Set評価について," SITA2007, 2007.

  26. 廣友雅徳, 毛利公美, 森井昌克, "確率的アルゴリズムに基づくLDPC符号の重み分布導出法の能力について," SITA2007, 2007.

  27. 酒井宏誌, 栗林稔, 森井昌克, "JPEG圧縮における可逆データハイディング," SITA2007, 2007.

  28. 明石直之, 栗林稔, 森井昌克, "Tardos符号のトレーサビリティの評価," SCIS2008, 2008.

  29. 福田洋治, 白石善明, 森井昌克, "動的に構成するパリティ検査式を用いた高速相関攻撃について," SCIS2008, 2008.

  30. 中野誠司, 森井昌克 "Stolen-Verifier attackに耐性があるワンタイムパスワード認証方式の提案," SCIS2008, 2008.

  31. 仲神秀彦, 寺村亮一, 桑門秀典, 森井昌克, "DECIMv2に対する位相ずれ等価鍵を用いた鍵回復攻撃," SCIS2008, 2008.

  32. 寺村亮一, 大東俊博, 桑門秀典, 森井昌克, "RC4に対するweak keyを利用した秘密鍵探索手法," SCIS2008, 2008.

  33. 小篠裕子, 廣友雅徳, 森井昌克, "All One Polynomialを用いた有限体GF(2^m)の表参照乗算アルゴリズム," SCIS2008, 2008.

  34. Hidenori Kuwakado, Masakatu Morii, "Query Complexity for Distinguishing r-to-One Random Functions," SCIS2008, 2008.

  35. 岡田隼人, 森井昌克, 中尾康二, "BOTコードからのネットワークアクセス情報抽出システム," SCIS2008, 2008.

  36. 安本幸希, 森井昌克, 中尾康二, "コードの類似度を用いたマルウェア亜種判定と機能推定," SCIS2008,2008.

  37. 加藤寛史, 林直樹, 栗林稔, 森井昌克, "CDMA技術に基づく電子指紋方式の階層構造の拡大," SCIS2008, 2008.

  38. Minoru Kuribayashi, Masakatu Morii, "On the Performance Analysis of Detection Method for CDMA-based Fingerprinting Scheme," SCIS2008, 2008.

  39. 曽根直人, 岡野毅志, 森井 昌克, "OS仮想化技術を用いた不正アクセステストベッドの構築," SCIS2008, 2008.

  40. 森井昌克, "[招待講演]ストリーム暗号の現状," 信学技報 ISEC 2月, 2008.

  41. Hidenori Kuwakado, Masakatu Morii, "Conditions for Achieving a Revocable Network Coding Scheme," Technical Report of IEICE, ISEC Feb., 2008.

  42. 岡田健, 桑門秀典, 森井昌克, "振幅情報に対する量子秘密分散法," 信学技報 ISEC 2月, 2008.

  43. 朝倉康生, 森井昌克, "一般化伸長符号とその応用," 信学技報 IT 2月, 2008.

平成18年度 【2006.4.1- 2007.3.31】

学術論文,国際会議予稿集(査読付)

  1. Minoru Kuribayashi, Hatsukazu Tanaka, "Fingerprinting Protocol for On-Line Trade Using Information Gap Between Buyer and Merchant," IEICE Trans. Fundamentals, vol.E89-A, no.4, pp.1108-1115, 2006.

  2. Minoru Kuribayashi, Masakatu Morii, Hatsukazu Tanaka, "Tracing Traitors from Broadcasted Contents," Proc. of ACNS'06, Industrial Track, pp.130-142, 2006.

  3. Urara Shinmyo, Minoru Kuribayashi, Masakatu Morii, Hatsukazu Tanaka, "Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer," IEICE Trans. Fundamentals, vol.E89-A, no.10, pp.2597-2602, 2006.

  4. Minoru Kuribayashi, Hatsukazu Tanaka, "How to Generate Cyclically Permutable Codes from Cyclic Codes," IEEE Trans. Inform. Theory. vol.52, no.10, pp.4660-4663, 2006.

  5. Minoru Kuribayashi, Masakatu Morii, "Sanitizable Signature Scheme Applying Reversible Data Hiding," ISITA2006, pp.149-154, 2006.

  6. Hidenori Kuwakado, Masakatu Morii, "Collusion-Controllable Hash Function," ISITA2006, pp.392-397, 2006.

  7. Toshihiro Ohigashi,Yoshiaki Shiraishi, Masakatu Morii, "A Categorizing-Guessed-Values Approach for the Key Recovery Attack against WEP," ISITA2006, pp.403-408, 2006.

  8. Takanori Isobe, Toshihiro Ohigashi, Hidenori Kuwakado, Masakatu Morii, "How to Break Py and Pypy by a Chosen-IV Attack," SASC2007, 2007.


国際会議予稿集(査読無し,ポスター発表),国内会議予稿集

  1. 五十部孝典, 大東俊博, 桑門秀典, 森井昌克, "ストリーム暗号Pyの鍵回復攻撃に関する一考察," 第2回情報通信システムセキュリティ時限研究会

  2. 林直樹, 栗林稔, 森井昌克, "結託攻撃に対する耐性を考慮した電子指紋方式," 第2回情報通信システムセキュリティ時限研究会

  3. Hidenori Kuwakado, Masakatu Morii, "Security of Modified Counter Modes," IEICE and SITA Joint Conference on Information Theory, pp.19-22, 2006.

  4. 羽田間洋一, 中村大輔, 廣友雅徳, 森井昌克, "表参照を用いた有限体乗算アルゴリズムの高速化," 信学技報 ISEC 7月, 2006.

  5. 仲野有登, 桑門 秀典, 森井昌克, "MD5の衝突条件の検証," 信学技報 ISEC 7月, 2006.

  6. 五十部孝典, 大東俊博, 桑門秀典, 森井昌克, "Pyに対する鍵回復攻撃の実現について," 信学技報 ISEC 7月, 2006.

  7. 中野誠司, 桑門秀典, 森井昌克, "IPトレースバック相互接続におけるパケット通過確認方式," 信学技報 ISEC 7月, 2006.

  8. 岡田 健, 桑門秀典, 森井昌克, "二つの状態を用いたしきい値量子秘密分散法," 信学技報 ISEC 7月, 2006.

  9. 山根進也, 栗林稔, 森井昌克, "電子マネーの取引を利用した電子指紋プロトコル," 信学技報 ISEC 7月, 2006.

  10. 田中敏也, 栗林稔, 森井昌克, "任意の有効期間設定が可能な時限付き鍵管理方式," CSS2006, 2006.

  11. 藤川香顕, 大東俊博, 桑門秀典, 森井昌克 "WEPに対する全てのIVを利用可能な鍵復元攻撃 --- WEPに安全なIVは存在しない ---," CSS2006, 2006.

  12. Yuto Nakano, Hidenori Kuwakado, and Masakatu Morii, "Redundancy of the Wang-Yu sufficient conditions," Cryptology ePrint Archive, Report 2006/406, 2006.

  13. Minoru Kuribayashi, Masakatu Morii, "Video watermark with self-synchronization capability," IEICE Technical Report ISEC Nov., 2006.

  14. 仲野有登, 桑門秀典, 森井昌克, "MD5の衝突条件の再検討," SITA2006, vol.1, pp.109-112, 2006.

  15. 林直樹, 栗林稔, 森井昌克, "結託耐性を考慮した電子指紋方式の検出率改善," SITA2006, vol.2, pp.561-564, 2006.

  16. Minoru Kuribayashi, Masakatu Morii, "Reversible watermark based on adaptive embedding," SITA2006, vol.2, pp.573-576, 2006.

  17. 岡田健, 桑門秀典, 森井昌克, "複数キュービットに対する量子秘密分散法," SITA2006, vol.2, pp.683-686, 2006.

  18. Hidenori Kuwakado, Masakatu Morii, "Revocable network coding scheme for specific networks," SITA2006, vol.2, pp.759-762, 2006.

  19. 藤川香顕, 大東俊博, 桑門秀典, 森井昌克 "IVの固有値に依存しないWEPの鍵復元攻撃," 信学技報 ISEC 12月, 2006.

  20. 五十部孝典, 大東俊博, 桑門秀典, 森井昌克 "現実的な計算量で解読可能なPyに対する鍵回復攻撃," 信学技報 ISEC 12月, 2006.

  21. Hidenori Kuwakado, Masakatu Morii, "Indifferentiability of single-block-length and rate-1 compression functions," Cryptology ePrint Archive, Report 2006/485, 2006.

  22. Takanori Isobe, Toshihiro Ohigashi, Hidenori Kuwakado, Masakatu Morii, "How to break Py and Pypy by a chosen-IV attack," eStream, ECRYPT Stream Cipher Project, Report 2006/060, 2006.

  23. Minoru Kuribayashi, Masakatu Morii, "Spread spectrum watermark with self-synchronization capability," SCIS2007, 2007.

  24. 山根進也,栗林稔, 森井昌克 "凖同型写像の性質に基づく非対称電子指紋プロトコルのための電子透かし," SCIS2007, 2007.

  25. Takanori Isobe, Toshihiro Ohigashi, Hidenori Kuwakado, Masakatu Morii, "A practical key recovery attack against Py and Pypy with chosen IVs," SCIS2007, 2007.

  26. 岡田隼人, 伊沢亮一, 森井昌克, 中尾康ニ, "ウイルスコード自動解析システムの開発," SCIS2007, 2007.

  27. 藤川香顕, 大東俊博, 桑門秀典, 森井昌克 "IVの固有値に依存しないWEPの鍵回復攻撃における復元可能な秘密鍵の割合の向 上について," SCIS2007, 2007.

  28. Hidenori Kuwakado, Masakatu Morii, "Indifferentiable construction of compression functions," SCIS2007, 2007.

平成17年度 【2005.4.1- 2006.3.31】

学術論文,国際会議予稿集(査読付)

  1. Hidenori Kuwakado, Hatsukazu Tanaka, "Secure Length-Preserving All-or-Nothing Transform," IPSJ Journal, vol.46, no.8, pp.1843-1851, 2005.

  2. 久永隆治,栗林稔,田中初一, "幾何学的ひずみの局所的な補正による電子透かし検出能力の改善" 信学論A vol.J88-A, no.10, pp.1146-1153, 2005.

  3. Minoru Kuribayashi, Hatsukazu Tanaka, "Fingerprinting Protocol for Images Based on Additive Homomorphic Property," IEEE Trans. Image Processing, vol.14, no.12, pp.2129-2139, 2005.

  4. Hidenori Kuwakado, Masakatu Morii, Hatsukazu Tanaka, "Visual Cryptographic Protocols Using the Trusted Initializer," ICICS2005, LNCS 3783, Springer-Verlag, pp.112-122, 2005.

  5. Minoru Kuribayashi, Masakatu Morii, Hatsukazu Tanaka, "Reversible Watermark with Large Capacity Using the Predictive Coding," ICICS2005, LNCS 3783, Springer-Verlag, pp.441-453, 2005.

  6. Toshihiro Ohigashi, Yoshiaki Shiraishi and Masakatu Morii, "FMS Attack-Resistant WEP Implementation Is Still Broken --- Most IVs Leak A Part of Key Information ---," CIS2005, LNAI 3802, Springer-Verlag, pp.17-26, 2005.


国際会議予稿集(査読無し,ポスター発表),国内会議予稿集

  1. Hidenori Kuwakado, Hatsukazu Tanaka, "Visual Commitment Using the Trusted Initializer," IEICE and SITA Joint Conference on Information Theory, pp.53-58, 2005.

  2. 西田佳史,桑門秀典,森井昌克,田中初一, "光子数分割攻撃に対する安全性の改善," 信学技報 ISEC 7月, pp.93-100, 2005.

  3. Minoru Kuribayashi, Masakatu Morii, Hatsukazu Tanaka, "A Secure Reversible Watermark Using Predictive Coding," IEICE Technical Report ISEC July, pp.161-166, 2005.

  4. 中村研哉,桑門秀典,森井昌克,田中初一, "非隣接形式を用いたMiller法の高速化," 電子情報通信学会 ソサエティ大会, A-7-1, 2005.

  5. 宋剛秀,桑門秀典,森井昌克,田中初一, "Dual-CPU上におけるBlock Lanczos法の並列実装," 電子情報通信学会 ソサエティ大会, A-7-4, 2005.

  6. 平野健介,桑門秀典,森井昌克,田中初一, "BCH符号を用いた情報理論的に安全な鍵共有法," 信学技報 IT 9月, pp.43-47, 2005.

  7. 西田佳史,白石善明,桑門秀典,森井昌克, "パケット流量予測を用いたネットワーク異常検知システム," CSS2005, pp.145-149, 2005.

  8. 野口大輔,白石善明,栗林稔,桑門秀典,森井昌克, "時系列上でのイベント依存モデルに基づく被害予測システムの開発," CSS2005, pp.151-156, 2005.

  9. Hidenori Kuwakado, Masakatu Morii, Hatsukazu Tanaka, "Visual Oblivious Transfer Using the Trusted Initializer," CSS2005, pp.625-630, 2005.

  10. Hidenori Kuwakado, Masakatu Morii, "Invertibility of Functions Involving Circular Shift Operations and the Construction of Hash Functions," SITA2005, pp.53-56, 2005.

  11. 田中敏也,栗林稔,森井昌克,田中初一, "カオス写像を利用した期間限定サービス用鍵更新方式," SITA2005, pp.275-278, 2005.

  12. Minoru Kuribayashi, Tomohito Nakata, Masakatu Morii, Hatsukazu Tanaka, "Reversible Watermark with Large Capacity Based on the Prediction Error," SITA2005, pp.467-470, 2005.

  13. 中田智仁 栗林稔 森井昌克 田中初一, "可逆電子透かしにおける埋め込み容量の向上について," SITA2005, pp.471-474, 2005.

  14. 新名麗,栗林稔,森井昌克,田中初一, "分散サーバに基づくoblivious transfer を用いた電子指紋技術," SITA2005, pp.705-708, 2005.

  15. 宋剛秀,桑門秀典,森井昌克,田中初一, "行列分割を用いたBlock Lanczos法の改良," SCIS2006, pp.40, 2006.

  16. Minoru Kuribayashi, Masakatu Morii, Hatsukazu Tanaka, "Tracing Traitors from Broadcasted Contents," SCIS2006, pp.129, 2006.

  17. 平野健介,桑門秀典,森井昌克,田中初一, "ターボ符号を用いた情報量的に安全な鍵共有法," SCIS2006, pp.203, 2006.

  18. 大東俊博,白石善明,森井昌克, "FMS攻撃に耐性のあるWEP実装に対する鍵復元攻撃の成功確率向上について," SCIS2006, pp.267, 2006.

  19. Hidenori Kuwakado, Masakatu Morii, Hatsukazu Tanaka, "Restrictively Sanitizable Signature Scheme," SCIS2006, pp.275, 2006.

  20. 藤井隆志,栗林稔,森井昌克,田中初一, "スペクトル拡散技術を用いた電子透かしに関する考察," SCIS2006, pp.297, 2006.

  21. 田中敏也,栗林稔,森井昌克, "時間限定サービスのための鍵管理技術," 信学技報 OIS 1月, pp.5-9 , 2006.