イノベーション論文賞・SCIS論文賞について
情報セキュリティ(ISEC)研究専門委員会では,暗号と情報セキュリティシンポジウム(SCIS)において,イノベーション論文賞,SCIS論文賞の2つの賞を設定しています.- ・SCIS論文賞は,SCISの発展と活性化,並びに,暗号と情報セキュリティ分野で活躍する若手の奨励を目的として,1993年より設定しています.
- ・イノベーション論文賞は,SCISのさらなる発展と活性化をめざし,新しい研究・技術開発の奨励を行う目的で,2012年に新設しました.
上記の2つの賞に関して,これまでの受賞者は以下の通りです.
イノベーション論文賞受賞者一覧
年 | 受賞者 | 論文名 |
---|---|---|
2024 | 髙 和真(兵庫県立大学),阪本 光星(三菱電機株式会社),伊藤 竜馬(NICT),芝 廉太朗(三菱電機株式会社), 内海 潮音(兵庫県立大学),五十部 孝典(兵庫県立大学) | 分割統治法SAT を用いたAES とCamellia の最大差分/線形特性確率の導出 |
2023 | 高橋 順子(NTT 社会情報研究所),北 翔太(NTT 物性科学基礎研究所),新家 昭彦(NTT 物性科学基礎研究所),青木 和麻呂(文教大学), 千田 浩司(群馬大学),星野 文学(長崎県立大学) | 光暗号回路の提案とその動作検証 |
2022 | 須賀祐治(株式会社インターネットイニシアティブ) | 3 値入力可能な可換半群の条件を満たす非コミットメント型 AND 演算拡張カードベースプロトコルの構成 |
2021 | 川原大弥(神戸大学),山崎康平(神戸大学),瀧田愼(兵庫県立大学),白石善明(神戸大学),森井昌克(神戸大学) | ホログラムQRコードの開発 ~ 2層化されたQRコードとその原理 ~ |
五十部孝典(兵庫県立大学/NICT),伊藤竜馬(NICT) | Zoomのエンドツーエンド暗号化に対する安全性評価 | |
2020 | 藤本 大介(奈良先端科学技術大学院大学), 中尾 文香(奈良先端科学技術大学院 大学), 林 優一(奈良先端科学技術大学院大学) | スマートロックに対する電磁波照射を用いた強制的な開錠の脅威 |
2019 | 井上 明子(日本電気株式会社),峯松 一彦(日本電気株式会社) | OCB2 の安全性解析 |
2018 | 五十部 孝典(兵庫県立大学大学院), 峯松 一彦(NEC) | LINEのEnd-to-End Encryptionに対するなりすましと偽造攻撃 |
阿部 正幸(NTTセキュアプラットフォーム研究所), 星野 文学(NTTセキュアプラットフォーム研究所), 大久保美也子(国立研究開発法人情報通信研究機構) | ペアリングを用いた暗号方式の擬似コードレベルでのパフォーマンス評価 | |
2017 | 五十嵐大(NTTセキュアプラットフォーム研究所), 菊池亮(NTTセキュアプラットフォーム 研究所), 高橋克巳(NTTセキュアプラットフォーム研究所) | MEVAL2 vs. CCS best paper on MPC-AES |
2016 | 林 優一(東北学院大学), 衣川 昌宏(仙台高専), 森 達哉(早稲田大学) | IC の周辺回路や配線に実装可能なハードウェア・トロイによる情報漏えい評価 |
2015 | ピエール=アラン・フーク(レーヌ大学), タンクレード・ルポワン(クリプトエックスペール), メディ・ティブシ(NTTセキュアプラットフォーム研究所) | Co-ACD仮定とそれを基にした準同型暗号方式の安全性評価 |
2014 | 林 優一(東北大学), 本間 尚文(東北大学), 三浦 衛(東北大学), 青木 孝文(東北大学), 曽根 秀昭(東北大学) | タブレット端末に対する電磁波を介した情報漏えいの脅威 |
松田 隆宏(産業技術総合研究所 セキュアシステム研究部門), 花岡 悟一郎(産業技術総合研究所 セキュアシステム研究部門) | 穴あけ可能鍵カプセル化メカニズムと選択暗号文攻撃に対する安全性 | |
2013 | 西巻 陵(NTT セキュアプラットフォーム研究所) | 証明可能安全なプログラム電子透かしについての考察 |
坂崎尚生(株式会社日立製作所),
福澤寧子(株式会社日立製作所), 出澤敏雄(株式会社日立製作所) |
Smart Banknoteの可能性についての考察 | |
Toshihiro Ohigashi(Hiroshima University),
Takanori Isobe(Kobe University), Yuhei Watanabe(Kobe University), Masakatu Morii(Kobe University) |
How to Recover Full Plaintext from Only Ciphertexts on Broadcast RC4 | |
林優一(東北大学),
本間尚文(東北大学),
水木敬明(東北大学), 青木孝文(東北大学), 曽根秀昭(東北大学) |
漏えい情報を用いて注入タイミングを制御可能な遠方からの故障注入手法 | |
2012 | 江村恵太(北陸先端科学技術大学院大学), 花岡悟一郎(産総研), 松田隆宏(産総研), 大竹剛(日本放送協会), 山田翔太(東京大学) |
適応的選択暗号文攻撃者に対し安全な準同型暗号 |
安田雅哉(富士通研), 矢嶋純(富士通研), 下山武司(富士通研), 小暮淳(富士通研) |
複数企業が持つ購買履歴データのクラウド秘匿集計 |
注 イノベーション論文賞の対象はすべての発表論文であり、受賞者は共著者全員とする.
SCIS20周年記念賞受賞者一覧
受賞者 | 論文名 |
---|---|
角尾 幸保(NEC), 久保 博靖(北陸日本電気ソフトウェア(株)), 茂 真紀(北陸日本電気ソフトウェア(株)), 辻原 悦子(北陸日本電気ソフトウェア(株)), 宮内 宏(NEC) | S-boxにおけるキャッシュ遅延を利用したAESへのタイミング攻撃 |
大東 俊博(徳島大学), 白石 善明(近畿大学), 森井 昌克(徳島大学) | RC4の内部状態推定法に関する考察 |
四方 順司(横浜国立大学), 花岡 悟一郎(東京大学), Yuliang Zheng(UNC Charlotte), 松本 勉(横浜国立大学), 今井 秀樹(東京大学) | On the Unconditionally Secure Authenticated Encryption |
Kazukuni Kobara(Univ. of Tokyo), Hideki Imai(Univ. of Tokyo) | Pretty-Simple Password-Authenticated Key-Exchange Under Standard Assumptions |
注 SCIS20周年記念賞の対象はSCIS2003で発表されたすべての論文であり、受賞者は共著者全員とする.
SCIS論文賞受賞者一覧
年 | 受賞者 | 論文名 |
---|---|---|
2024 | 成定 真太郎(KDDI総合研究所) | シンドローム復号問題に対するMMT法の高効率化とMcEliece-1409の解読 |
岡田 大樹(KDDI総合研究所 / 東京大学) | 標準的な(Ring-)LWEに基づくシミュレーション安全なしきい値公開鍵暗号 | |
大橋 亮(東京大学) | 超特別3次元アーベル多様体を用いたハッシュ関数の構成 | |
篠﨑 拓実(東京工業大学) | FuncCPA安全性とFuncCPA+安全性の関係について | |
中井 大志(京都大学) | ブロックチェーントリレンマの数理的定式化 | |
福田 悠太(立命館大学) | 深層学習によるリーク波形の次元削減を活用したサイドチャネルリーク評価のための分散分析の改良 | |
内山 智貴(早稲田大学) | Function Secret Sharingを用いた秘匿全文検索 | |
三浦 尭之(NTT社会情報研究所 / 大阪大学) | 勾配系の説明がついた3 層ReLUネットワークに対するモデル抽出攻撃 | |
2023 | 岩花 一輝(NTT 社会情報研究所) | 入力データの復元情報をAI の出力結果に埋め込めるか? |
小関 敬祐(名古屋大学) | ブロック暗号に基づくMAC の鍵制御安全性 | |
林 俊吾(横浜国立大学) | レーザーフォールト攻撃に対するリングオシレータ利用検知方式の限界 | |
淺野 京一(電気通信大学) | CCA 安全な鍵更新可能公開鍵暗号の安全性解析と効率的な一般的構成法 | |
中島 明(九州大学大学院数理学府) | 不定方程式暗号Giophantus+に対する準同型演算 | |
野本 一輝(早稲田大学) | ウェブブラウザの権限機構の横断的分析と脅威の評価 | |
田口 廉(東京大学大学院情報理工学系研究科) | バイナリECDLP に対するShor のアルゴリズムの量子ビット削減 | |
山村和輝(NTT 社会情報研究所) | 結合可能リング署名の無条件匿名性に関する考察 | |
2022 | 安部芳紀(電気通信大学) | 秘匿置換を用いた効率的な n 入力多数決カードプロトコル |
冨田千尋(神戸大学) | RAMBleed による OpenSSL 暗号鍵導出 | |
栗原昂汰(名古屋大学) | Google Adiantum に対する量子攻撃 | |
藤井 翔太(日立製作所/岡山大学) | オンラインサンドボックスにおける MITRE ATT&CK マッピング機能に係る実態調査 | |
葛馬知紀(東北大学) | シャッフル 1 回のみの秘密計算に必要なカード枚数について | |
加藤拓(東京大学) | 帰着効率がタイトな helper 付き Unruh 変換の提案と効率的なディジタル署名の構成 | |
林 リウヤ(東京大学/産業技術総合研究所) | モノの秘匿性を考慮した「モノの電子署名」 | |
福田竜央(筑波大学) | プライバシーを考慮したブロックチェーンを用いた柔軟なコンタクトトレーシング手法 | |
石橋 錬(茨城大学) | 強フォワード秘匿性を満たす匿名一方向認証鍵交換 | |
宋 子豪(横浜国立大学) | 追跡可能集約署名プロトコルのためのクラウド上シミュレータの提案とプロトタイプ実装 | |
2021 | 伊東燦(東北大学電気通信研究所) | 深層学習を用いたサイドチャネル攻撃における不均衡データ問題の解析と解消法 |
中井雄士(電気通信大学) | 秘匿置換を用いたカードベースしきい値関数プロトコル | |
守谷共起(東京大学) | Edwards曲線における高速な高次の同種写像計算方式 | |
橋本啓太郎(東京工業大学/産業技術総合研究所) | Signalに適用可能な耐量子認証鍵交換プロトコルの設計と実装 | |
清水俊也(株式会社富士通研究所) | 生成モデルを利用した機械学習モデルのバックドア検知手法 | |
江利口礼央(東京大学 / 産業技術総合研究所) | 非対話型秘密計算プロトコルに対する通信量の削減と安全性解析 | |
2020 | 岩田 大輝(早稲田大学基幹理工学研究科/産業技術総合研究所) | Intel SGXを用いた個人ゲノム情報解析システム |
阪本 光星(兵庫県立大学) | 複数線形層を用いた低遅延ブロック暗号の構成方法 | |
樋渡 啓太郎(東京大学/産業技術総合研究所) | 非対称3パーティ秘密計算:任意の論理回路が計算可能な秘密分散ベースの定数ラウンドプロトコル | |
梨本 翔永(三菱電機) | ファストFMCW方式のMIMOレーダの攻撃評価シミュレーション | |
冨田 斗威(東京工業大学 / 産業技術総合研究所) | 選択暗号文攻撃に対してoptimally leakage-resilientなIDベース暗号 | |
鍛治 秀伍(奈良先端科学技術大学院大学) | 電子機器への連続波注入による強制的な電磁情報漏えい誘発に関する基礎検討 | |
前田 悠磨(立命館大学) | サイドチャネル攻撃対策を施したAES回路に対する深層学習を用いたサイドチャネル攻撃 | |
2019 | 吉田 雄祐(東京工業大学) | Diffie-Hellman 判定問題に基づく暗号文サイズの小さなNon-Committing暗号 |
佐々木 達也(東北大学) | 物理的トポロジカル秘匿計算とその応用 | |
尾留川 良太(東北大学大学院情報科学研究科) | 表示色の操作によるディスプレイからの電磁的情報漏えいの効率的な評価に関する検討 | |
中井 綱人(三菱電機株式会社) | 深層学習に対するタイミング攻撃:処理時間差を用いたAdversarial Examples の生成 | |
三須 剛史(株式会社セキュアブレイン) | 擬似C&C サーバを用いたIoT マルウェア駆除手法の提案 | |
山下 恭佑(京都大学大学院 情報学研究科) | 証拠識別不可能性を持たないオラクルに基づく拡張ブラックボックス構成に関する考察 | |
三品 気吹(NTT セキュアプラットフォーム研究所) | 秘密計算によるロジスティック回帰は本当に使えるか? | |
2018 | 富田 潤一(NTTセキュアプラットフォーム研究所) | (アリティに制限を持たない)関数秘匿複数入力内積関数型暗号 |
大須賀 彩希(奈良先端科学技術大学院大学) | サイドチャネル情報を用いた乱数生成器への非侵襲な周波数注入攻撃 | |
細山田 光倫(NTT) | 量子中間一致攻撃と一般Feistel構造への応用 | |
先崎 佑弥(東京大学) | 深層学習に対する効率的なAdversarial Examples生成によるブラックボックス攻撃とその対策 | |
原 啓祐(東京工業大学 / 産業技術総合研究所) | 標準的仮定に基づくSIM-RSO-CCA安全性を満たす公開鍵暗号方式 | |
田辺 瑠偉(横浜国立大学) | ハニーポットによるApache Strutsへの攻撃の観測 | |
Bernardo David(Tokyo Institute of Technology) | Ouroboros and Ouroboros Praos: Provably Secure Proof-of-Stake Blockchain Protocols | |
飯島 涼(早稲田大学) | パラメトリックスピーカーを利用した音声認識機器への攻撃と評価 | |
2017 | 山田 古都子(東京工業大学,産業技術総合研究所) | 適応的安全な無効化可能属性ベース暗号の一般的構成 |
福光 正幸(北海道情報大学) | Schnorr署名のOne-More DL仮定からの安全性証明不可能性について | |
山口 純平(九州大学大学院数理学府) | DeepLLLにおけるグラムシュミットベクトル更新の高速化 | |
上野 嶺(東北大学) | 1階TIに基づく耐タンパー性を有する高効率AES暗号ハードウェアの実装 | |
田宮 和樹(横浜国立大学) | IoTマルウェア駆除と感染防止に関する実機を用いた実証実験 | |
粕谷 桃伽(電気通信大学) | XORモデルを用いたサイドチャネル認証 | |
名倉 優輝(立命館大学) | CMOSイメージセンサの画素ばらつきを活用したPUF(CIS-PUF)の提案(2)-実データによるPUF性能評価- | |
梶田 海成(東京工業大学) | A Constant-Size Signature Scheme with a Tighter Security Reduction from the CDH Assumption | |
2016 | 安田 聖 (東京工業大学) | IND-CCA1 安全性を満たす完全準同型暗号 |
井関 正也 (東京工業大学) | On the Security of QUIC | |
勝又 秀一 (東京大学) | ランダムオラクルモデルでの格子に基づく緊密に安全な ID ベース暗号 | |
坂本 純一 (横浜国立大学) | 環境発電無線センサモジュールにソフトウェア実装可能な共通鍵暗号 | |
中野 将志 (立命館大学) | ADAS ECU の動作条件を悪用した自動車の衝突回避システムに対する攻撃手法と軽量 MAC 認証手法の提案 | |
横山 日明 (横浜国立大学) | サンドボックス情報収集ツール SandPrint によるマルウェア動的解析環境の実態調査 | |
西村 明紘 (東北大学) | 不均一な確率分布のシャッフル操作の実現に関する一考察 | |
2015 | 藤堂 洋介(NTTセキュアプラットフォーム研究所) | Involution性を備えた共通鍵暗号の設計 |
品川 和雅(筑波大学/産総研) | 正多角形カードを用いた秘密計算プロトコル | |
渡邉 洋平 (横浜国立大学/産業技術総合研究所) | 暗号文の耐改変性と復号権限の変更機能をもつ情報理論的に安全な放送型暗号 | |
伊藤 竜馬 (北陸先端科学技術大学院大学) | WPA におけるRC4 の内部状態に関する新しい線形相関 | |
石田 愛 (東京工業大学/AIST) | 否認可能グループ署名 | |
堤 大樹 (立命館大学大学院) | サイドチャネル攻撃対策RSM 方式を用いたAES 暗号回路の電力解析攻撃耐性評価 | |
北川 冬航 (東京工業大学,産業技術総合研究所) | 1 ビットProjection-KDM 安全性の完備性 | |
2014 | 高安敦(東京大学) | RSA暗号の部分鍵導出攻撃の改良 |
山本大(富士通研究所) | PUFに基づくデッドコピー対策技術 | |
菅原健(三菱電機) | 電磁界計測に基づくRSAの内部コリジョン攻撃 | |
関口大樹(横浜国立大学環境情報学府) | 不正CANデータ送信を抑制するホワイトリスト・ハブ | |
大原一真(電気通信大学) | 署名長の短い削除機能付きグループ署名 | |
牧田大佑(横浜国立大学) | DNSアンプ攻撃の早期対策を目的としたDNSハニーポットとダークネットの突合分析 | |
大畑幸矢(東京大学/産業技術総合研究所) | 閾値公開鍵暗号の鍵再分割可能性について | |
2013 | 清島 奨(京都大学) | On the Round-Complexity Lower Bound of CCA-Secure Commitments |
矢内直人(筑波大学) | 多者多重署名の構成に関する一考察 | |
川原祐人(NTT セキュアプラットフォーム研究所) | NEONを利用したAndroid上でのペアリング暗号の高速実装 | |
青野 良範(情報通信研究機構) | BKZ系アルゴリズムにおけるENUMサブルーチンの改良 | |
山川高志(東京大学) | 素因数分解問題に基づくSemi-smooth部分群上のCCA安全な公開鍵暗号の安全性証明について | |
2012 | 北川明伸(東京理科大学) | 高階差分攻撃における攻撃方程式解法の高速化 |
長沼健(日立製作所) | LLL格子基底が最短ベクトルを与える必要十分条件について | |
Jacob Schuldt(産業技術総合研究所) | 素数位数の群を用いた効率的なKEMの構成についての考察 | |
林優一(東北大学) | 暗号機器上のサイドチャネル情報取得性分布図作成の効率化の検討 | |
市川顕(東京大学) | 実行プロセス分離によるJITシェルコード実行防止とその実装・評価 | |
2011 | 酒見由美(岡山大学) | 160ビットの楕円曲線における補助入力付き離散対数問題の解読 |
濱田浩気(NTT) | 秘匿関数計算上の線形時間ソート | |
五十嵐大(NTT) | 軽量検証可能3パーティ秘匿関数計算の効率化及びこれを用いたセキュアなデータベース処理 | |
李陽(電気通信大学) | Self-Template Fault Sensitivity Analysis | |
藤原充(産業技術総合研究所) | レーザーアタックの優位的評価手法について | |
牛田芽生恵(富士通研究所) | ゲートウェイによるクラウド間のデータ秘匿集計技術 | |
川合豊(東京大学) | しきい値暗号を用いた選択暗号文攻撃で安全な代理人再暗号化方式の一般的構成 | |
2010 | 山田翔太(東京大学) | 鍵サイズの小さい(B)CDH仮定に基づく暗号方式の提案 |
小島由大(中央大学) | ウルフ攻撃に対して安全な照合アルゴリズム~しきい値の最適化と虹彩認証を用いた実験~ | |
永井彰(NTT) | クロネッカー積を含む行列積演算の最適化による効率的なプライバシー保護データ公開技術 | |
坂井祐介(電気通信大学) | Reproducible KEM の暗号文長を削減するランダムオラクルモデルにおける一般的な変換方式 | |
Yang Cui(産総研) | Generic Constructions of Deterministic Encryption | |
林卓也(公立はこだて未来大学) | GF(3^{6・71})上の離散対数計算実験(676ビットの解読) | |
2009 | 寺村亮一(神戸大) | Breaking WEP with Any 104-bit Keys -All WEP Keys Can Be Recovered Using IP Packets Only- |
松田隆宏(東京大学) | 効率の良いEncapsulation方式とIBE-to-PKE変換への応用 | |
内藤祐介(三菱電機) | Merkle-Damgård構造の強識別不可能性(Indifferentiability)の再考 | |
一色寿幸(NEC) | A Rational Secret Sharing Scheme Based on RSA-OAEP | |
花谷嘉一(東芝) | CryptoVerif を用いたFDH署名の緊密な安全性証明の検討 | |
2008 | 高橋順子(NTT) | AESの鍵スケジュールに対するフォールト攻撃 |
西巻陵(NTT/東工大) | 二つのモデルの差を示す新たな暗号の実例 | |
齊藤照夫(北陸日本電気ソフトウェア) | 6ラウンドMISTY1に対する高階差分攻撃 | |
高橋元(NTT) | ηTペアリングのための効率的な標数3の有限体乗算法 | |
田辺康宏(中央大) | 指静脈認証システムにおけるセキュリティ評価手法の提案 | |
王 磊(電気通信大学) | Password Recovery Attack on Authentication Protocol MD4(Password ||Challenge) | |
2007 | 佐々木 悠 ( 電気通信大学 ) | SHA-1 差分パス構築アルゴリズム |
矢嶋 純 ( 富士通研究所 ) | SHA-1 差分パス自動生成ツール | |
草川 恵太 ( 東京工業大学 ) | A Lattice-Based Cryptosystem and Proof of Knowledge on Its Secret Key | |
山本 剛 ( 日本電信電話株式会社 ) | 対話証明のバッチ実行とその応用 | |
五十部 孝典 ( 神戸大学 ) | A Practical Key Recovery Attack against Py and Pypy with Chosen IVs | |
佐野 誠 ( 電気通信大学 ) | 部分情報の墨塗りと削除が可能な電子署名方式について | |
米山 一樹 ( 電気通信大学 ) | Concurrently Secure Password-based Authenticated Key Exchange without Random Oracles or Setup Assumptions | |
衛藤 将史 ( 情報通信研究機構 ) | スペクトラム解析を用いたマルウェアの類似性検査手法の提案 | |
宮澤 俊之 ( NTT情報流通プラットフォーム研究所 ) | 量子公開鍵暗号の実装方式 | |
松尾 俊彦 ( (株)NTTデータ ) | IDベース暗号のためのプロキシー再暗号化システム | |
2006 | Nuttapong Attrapadung(Univ. of Tokyo) | Directed Acyclic Graph Encryption |
Bagus Santoso(Univ. of Electro-Communications) | A Bridge between Standard and Strong Existential Unforgeabilities | |
小島摩里子(奈良先端科学技術大学院大) | 非可聴つぶやき声を用いた個人認証 | |
佐野恵美子(三菱電機) | 指内部の光学特性を用いた個人認証装置 | |
米村智子(東芝) | 代数的トーラス上の暗号系―圧縮方式の改良― | |
Akinori Kawachi(Tokyo Institute of Technology) | How to Construct Quantum Hard-Core Predicates from Any Quantum One-Way Functions | |
池田尚隆(東京理科大) | キャッシュ攻撃によるSEEDのラウンド鍵の導出 | |
岩田哲(茨城大) | 新しいブロック暗号利用モード | |
2005 | 花岡悟一郎(東大) | キメラ暗号 |
白石善明(近畿大) | メモリに展開されたコードを使う未知ウイルス解析支援システム | |
寺西勇(NECインターネットシステム研究所) | 離散対数問題にtight安全でかつ計算量が少ない署名方式 | |
磯谷泰知(東芝) | Tardos符号の改良 | |
鈴木大輔(三菱電機) | RSLの安全性評価とハイブリッド型DPAに対する改良 | |
南部俊一(東京理科大) | KASUMIに対する攻撃方程式の効率的な解法 | |
2004 | 宮崎邦彦(日立製作所/東大) | 開示条件を制御可能な電子文書墨塗り技術 |
羽田充宏(大阪府大) | Formulae of the order of Jacobians for certain hyperelliptic curves | |
Masaki Gonda(Chuo University) | Improvements of addition algorithm on genus 3 hyperelliptic curves and their implementations | |
杉尾信行(東京理科大) | KASUMIの高階差分攻撃に関する一考察(II) | |
四方順司(横浜国大) | Information-Theoretically Secure Steganography | |
林良太郎(東工大) | Families of RSA-type Trap-door Permutations with a Common Domain | |
2003 | 田中秀磨(通総研) | 鍵スケジュールを考慮したブロック暗号に対する攻撃に関する一考察 |
三宅秀享(東芝) | モンゴメリ乗算に基づくRSA暗号へのタイミング攻撃 | |
Anderson Nascimento(Univ. of Tokyo) | Unconditionally Secure Two-Party Computations | |
駒野雄一(早大) | OAEP-ES - 落し戸付き乗法的一方向性関数に有効な効率的万能 Padding方式 | |
石田夏樹(東工大) | 準同型暗号系に基づいた分割可能な複数票電子投票方式 | |
2002 | Tsutomu IIJIMA(Chuo University) | Construction of Frobenius maps of twists elliptic curves and its application to elliptic scalar multiplication |
伊藤孝一(富士通研) | "Masking Method"に基づいたDPA対策法 | |
井上大介(横浜国大) | 演奏データファイルSMFに関するステゴ解析 | |
屋並仁史(富士通研) | SEEDの差分攻撃 | |
鈴木幸太郎(NTT) | セキュアな動的計画法と組合せオークションへの応用 | |
秦野康生(東京理科大) | MISTY1の高階差分攻撃 | |
2001 | 神田雅透(NTT) | Truncated Differential Cryptanalysisに対するCamelliaの安全性について |
渋谷香士(中大) | Byte-Orientedな暗号に対するTruncated Linear Attack | |
高島克幸(三菱電機) | 虚数乗法論を用いた種数2超楕円曲線の効率的な構成法について | |
瀧井嘉範(JAIST) | RC5における改良型Correlation Attack | |
栃窪孝也(東芝) | 一般のアクセス構造を実現する秘密情報分散法に関する二、三の考察 | |
藤崎英一郎(NTT) | 公開検証可RSA型Fair-Cryptosystem | |
2000 | 大久保美也子(NTT) | 暗号文の長さが不変なHybrid Mix |
小池正修(東芝) | Cox-Rowerアーキテクチャによる高速な並列モンゴメリ乗算法 | |
小林鉄太郎(NTT) | 逐次拡大OEF | |
酒井康行(三菱電機) | 楕円曲線暗号系に対するソフトウエア向け高速算法 | |
竹内清史(中大) | 共通鍵ブロック暗号RC5およびRC6に対するCorrelation Attack | |
千田浩司(早大) | p^r x q型の合成数(rは大きい)に対する新しい素因数分解アルゴリズム | |
山中晋爾(東京理科大) | 署名時のペンの傾きによる筆者認証 | |
古屋聡一(日立) | 既知平文攻撃を用いたスライド攻撃 | |
宮崎真悟(東芝) | ディーラーを必要としない分散RSA復号/署名方式 | |
1999 | Mitsuru Tada(JAIST) | Self-Powering Function and Its Application |
谷本次郎(大阪府立大) | StirMark攻撃に耐性のある画像への電子透かし埋め込み法 | |
伊豆哲也(富士通研究所) | 楕円曲線暗号演算の計算法について | |
阿部正幸(NTT) | 耐性のあるしきい値付きCramer-Shoup暗号 | |
市川哲也(三菱電機エンジニアリング) | 128bitブロック暗号のハードウェア実装について(I) | |
1998 | 古賀弘樹(東大) | Proposal of a Lattice-Based Visual Secret Sharing Scheme for Color and Gray-Scale Images |
中嶋純子(三菱電機) | MISTYのソフトウエアによる高速実装法について(II) | |
長谷川俊夫(三菱電機) | 16bitマイコンでのGF(p)上の楕円暗号の実装 | |
1997 | 國廣昇(NTT) | 適切な位数を持つ楕円曲線に基づく素因数分解 |
小林邦生(早大) | MBALへの線形解読法適用の一考察(2) | |
坂崎尚生(JAIST) | 楕円曲線上におけるID情報に基づく鍵配送方式 | |
下山武司(TAO) | GF(2^n)上の演算を用いたブロック暗号の速度と安全性 | |
水木敬明(東北大) | カードの配布を用いたオイラー閉路鍵共有 | |
1996 | 青木和麻呂(NTT) | 最大平均差分確率および最大平均線形確率のより厳密な評価 |
古原和邦(東大) | 可視空間を制限する視覚復号型秘密分散方式の提案とその可視空間特性 | |
菊池浩明(東海大) | インターネットにおけるプライバシを考慮した視聴度調査システム | |
盛合志帆(NTT) | RC5の線形確率について | |
松田規(中大) | On discrete logarithm problems over hyperelliptic curves | |
1995 | 青木和麻呂(早大) | FEAL-8の差分線形解読 |
高嶋洋一(NTT) | PCMCIAカードを利用した著作権保護システム | |
Ki Yoong Hong (ETRI) | Security Enhanced Architecture of Real-Time Satellite Simulator | |
Young Kyun Kim (Chonnam National Univ.) | An Active Object-Oriented Database Model with Multilevel Security Constraints | |
Mark Lomas (Univ. of Cambridge) | Collision-Freedom, Considered Harmful, or How to Boot a Computer | |
Satoshi Ozaki (Yokohama National Univ.) | A Simple Way to Control Information Flows | |
1994 | 千田栄幸(東北大) | 有限半分配環上の一方向性関数 |
松井充(三菱電機) | DES暗号の線形解読法(III) | |
佐古和恵(NEC) | 属性集計プロトコルに関する考察 | |
桑門秀典(NTT) | 特異な楕円曲線に基づくRSA型暗号方式 | |
太田雄二(東工大) | Opaque and Transparent Bit Commitment Schemes and Their Application | |
1993 | 櫻井幸一(三菱電機) | Digital Signatures with User-Flexible Reliability |
松井充(三菱電機) | DES暗号の線形解読法(I) | |
宮地充子(松下電器) | Elliptic Curves Suitable for Cryptosystems | |
佐藤敬(東工大) | マルチ・パーティ・プロトコルにおけるプライバシー | |
桑門秀典(NTT) | 素数の形に制約のない楕円暗号 |
注
- 受賞候補者は,SCISで論文を講演した若手研究者とする.ただし,「若手」とは,学生または学部卒業後10年以内の者とする.「若手」が論文の著者あるいは連名著者であること.(必ずしも先頭著者でなくてもよい)
- SCIS論文賞はSCIS'93から開始された.
- SCIS'95の英語のセッションと、SCIS'95と連続開催のJW-ISC'95で 発表された論文の中から選定されたSCIS '95 and JW-ISC'95 Best Paper Awards において、Ki Yoong Hong,Young Kyun Kim,Mark Lomas,Satoshi Ozaki の4氏は 受賞.
- SCIS'97から過去の受賞者は対象外となった.
- SCIS'98より参加者の投票結果後,選考委員会によって選考されることになった.