7月20日(火) 午前 A1-1 09:55 - 12:00 |
(1) |
09:55-10:20 |
(#E-1)/2の偶奇の一判定法 |
○小原真由美・野上保之・森川良孝(岡山大) |
(2) |
10:20-10:45 |
A fast square root computation in extension fields |
○F.Wang・Yasuyuki Nogami・Yoshitaka Morikawa(Okayama Univ.) |
(3) |
10:45-11:10 |
RSA暗号処理における剰余乗算回路の一構成法 |
○葛 毅・櫻井隆雄(東大)・阿部公輝(電通大)・坂井修一(東大) |
(4) |
11:10-11:35 |
実装可能な量子ビット列コミットメント |
○鶴丸豊広(三菱電機) |
(5) |
11:35-12:00 |
A More Efficient Modification of KASUMI Type Pseudorandom Permutations |
○Wonil LEE・Kouichi Sakurai(Kyushu Univ.)・Seokhie Hong・Sangjin Lee(CIST,Korea Univ.) |
7月20日(火) 午後 A1-2 13:30 - 17:30 |
(6) |
13:30-13:55 |
ランダム多項式を秘密鍵に有する多次多変数公開鍵暗号の拡張 |
○境 隆一(阪電通大)・笠原正雄(阪学院大) |
(7) |
13:55-14:20 |
A Construction of Public Key Cryptosystem based on Random Singular and Non-singular Simultaneous Equations over Extension Field |
○Masao Kasahara(Osaka Gakuin Univ.)・Ryuichi Sakai(Osaka Electro-Communication Univ.) |
(8) |
14:20-14:45 |
小林らのガウス整数環上のTSP暗号の解読 |
○林 彬(金沢工大) |
(9) |
14:45-15:10 |
ある公開鍵暗号変換方式とその関連問題の考察 |
○藤崎英一郎(NTT) |
(10) |
15:10-15:35 |
Optimal Security Proof for PFDH under Strong Existential Unforgeability |
○Bagus Santoso・Kazuo Ohta・Noboru Kunihiro(UEC) |
|
15:35-15:50 |
休憩 ( 15分 ) |
(11) |
15:50-16:15 |
素因数分解ハードウェアTWIRLの実現可能性に関する検討報告 (I) |
○伊豆哲也・伊藤孝一・小暮 淳・小檜山清之・下山武司・武仲正彦・鳥居直哉・桝井昇一(富士通研)・向田健二(富士通) |
(12) |
16:15-16:40 |
素因数分解ハードウェアTWIRLの実現可能性に関する検討報告 (II) |
伊豆哲也・○伊藤孝一・小暮 淳・小檜山清之・下山武司・武仲正彦・鳥居直哉・桝井昇一(富士通研)・向田健二(富士通) |
(13) |
16:40-17:05 |
一般数体篩法実装実験(5) ~ バケツ整列を利用した篩の高速化 ~ |
○青木和麻呂・植田広樹(NTT) |
(14) |
17:05-17:30 |
共通鍵暗号モジュールの試験に関する一考察 |
○矢嶋 純・武仲正彦・下山武司(富士通研) |
7月20日(火) 午前 B1-1 09:55 - 12:00 |
(15) |
09:55-10:20 |
イベント依存モデルを用いた被害予測システムの実装 |
○蓮井亮二(徳島大)・白石善明(近畿大)・森井昌克(徳島大) |
(16) |
10:20-10:45 |
An Assessment of Wireless Location Privacy Risks in High Precision Positioning System |
○Huang Leping(Nokia)・Kaoru Sezaki(Univ. of Tokyo) |
(17) |
10:45-11:10 |
Mobile IPv6技術を応用した輻輳型DoS攻撃回避方式の提案 |
○日下貴義・馬場達也・角 将高・稲田 勉(NTTデータ) |
(18) |
11:10-11:35 |
ポリシに基づく自律ネットワークセキュリティイベント対応システムの構築 |
○白畑 真・南 政樹・村井 純(慶大) |
(19) |
11:35-12:00 |
Intrusion Detection System to Detect Variant Attacks Using Learning Algorithms with Automatic Generation of Training Data |
○Akira Yamada・Yutaka Miyake・Keisuke Takemori・Toshiaki Tanaka(KDDI Labs.) |
7月20日(火) 午後 B1-2 13:30 - 17:30 |
(20) |
13:30-13:55 |
Secure Double Block Length Hash Functions Based on Abreast/Tandem Davies-Meyer |
○Shoichi Hirose(Kyoto Univ.) |
(21) |
13:55-14:20 |
マルチキャストコンテンツ配信における不正コピー防止方式の実装と評価 |
○稲村勝樹・田中俊昭(KDDI研) |
(22) |
14:20-14:45 |
マーケティング情報が保護された委託配信システムにおける通信頻度の削減 |
○藤原 晶・岡村真吾・吉田真紀・藤原 融(阪大) |
(23) |
14:45-15:10 |
鍵漏洩耐性を持つ不正者追跡法 |
○小川一人・藤井亜里砂・大竹 剛(NHK)・花岡悟一郎・今井秀樹(東大)・真島恵吾・小山田公之(NHK) |
(24) |
15:10-15:35 |
第3回PKI R&D ワークショップ参加報告 |
○古賀 聡(九大)・菊池浩明(東海大) |
|
15:35-15:50 |
休憩 ( 15分 ) |
(25) |
15:50-16:15 |
耐タンパCPUによるプログラム実行の証明 |
○岡崎篤也・中西正樹・山下 茂・渡邉勝正(奈良先端大) |
(26) |
16:15-16:40 |
A proposal for protection of low-cost RFID tags using trusted devices |
○Jose Francisco Guevara Vera(Univ. Politécnica de Valencia)・Hiroshi Honjo(NTT Data) |
(27) |
16:40-17:05 |
統計的AD変換による生体情報を用いたCHAP型ネットワーク認証の提案 |
○柴田陽一(静岡大)・中村逸一(北京NTTデータ)・三村昌弘・高橋健太(日立)・西垣正勝(静岡大) |
(28) |
17:05-17:30 |
筆跡の匿名性についての筆跡の癖からの一考察 |
○瀬川典久・村山優子(岩手県立大)・宮崎正俊(情報総研)・根元義章(東北大) |
7月21日(水) 午前 A2-1 09:15 - 12:00 |
(1) |
09:15-09:40 |
コンピュータウィルス拡散過程の数理モデル化と解析 |
○内田真人・佐藤大輔(NTT) |
(2) |
09:40-10:05 |
メール型コンピュータウィルス拡散モデル |
○佐藤大輔・内田真人・石橋圭介(NTT)・小林 真(NSP) |
(3) |
10:05-10:30 |
サイトレベル脆弱性プロファイリングを用いたワームの感染規模推定方法の提案 |
○小泉 芳(慶大)・小池英樹(電通大)・高田哲司(ソニーコンピュータサイエンス研)・安村通晃(慶大) |
|
10:30-10:45 |
休憩 ( 15分 ) |
(4) |
10:45-11:10 |
マルチタスクOSにおけるメモリの保護―少資源プラットフォーム向け暗号化メモリシステム |
○稲村 雄・江頭 徹・竹下 敦(NTTドコモ) |
(5) |
11:10-11:35 |
マルチタスクOSにおけるメモリの保護 ~ データ改ざん検出手法の提案 ~ |
○江頭 徹・稲村 雄・竹下 敦(NTTドコモ) |
(6) |
11:35-12:00 |
IPsec/IKE によるセキュアなシームレスローミング方式の試作 |
藤本真吾・○武仲正彦(富士通) |
7月21日(水) 午後 A2-2 13:15 - 16:50 |
(7) |
13:15-13:40 |
内部状態遷移型ストリーム暗号に対する確率的な内部状態推定法に関する考察 |
○大東俊博(徳島大)・白石善明(近畿大)・森井昌克(徳島大) |
(8) |
13:40-14:05 |
内部状態遷移型ストリーム暗号SSSMの提案 |
○鵜川三蔵・大東俊博(徳島大)・白石善明(近畿大)・森井昌克(徳島大) |
(9) |
14:05-14:30 |
クロック制御型ストリーム暗号に対する推測決定攻撃とその評価 |
○清本晋作・田中俊昭(KDDI研)・櫻井幸一(九大) |
(10) |
14:30-14:55 |
NIST SP800-22のDFT検定に関する一考察 |
○山本尚史・金子敏信(東京理科大) |
|
14:55-15:10 |
休憩 ( 15分 ) |
(11) |
15:10-15:35 |
フレキシブルプライベートネットワークにおける動的処理解決プロトコルDPRPの仕組み |
○鈴木秀和・渡邊 晃(名城大) |
(12) |
15:35-16:00 |
実用性を重視した暗号通信方式の提案 |
○増田真也・渡邊 晃(名城大) |
(13) |
16:00-16:25 |
FPNにおける渡り歩きの検出方法の検討 |
○竹尾大輔・渡邊 晃(名城大) |
(14) |
16:25-16:50 |
情報エントロピーを用いたプライバシ保護手法:LooM |
○今田美幸・高杉耕一・太田昌克(NTT) |
7月21日(水) 午前 B2-1 09:40 - 12:00 |
(15) |
09:40-10:05 |
8bitCPUを対象とした電力解析用評価環境の開発と実証実験 |
○藤崎浩一・友枝裕樹・三宅秀享・駒野雄一・新保 淳・川村信一(東芝) |
(16) |
10:05-10:30 |
Side Channel Attacks on XTR and Efficient Countermeasures |
○DongGuk Han(kyushu Univ.)・Jongin Lim(Korea Univ.)・Kouichi Sakurai(Kyushu univ.) |
|
10:30-10:45 |
休憩 ( 15分 ) |
(17) |
10:45-11:10 |
論理シミュレーションによるDPA評価とリークモデルの構築 |
○佐伯 稔・鈴木大輔(三菱電機)・市川哲也(三菱電機エンジニアリング) |
(18) |
11:10-11:35 |
データマスクを利用したDPA対策に対する攻撃 |
○市川哲也(三菱電機エンジニアリング)・鈴木大輔・佐伯 稔(三菱電機) |
(19) |
11:35-12:00 |
遷移確率を考慮したDPA対策手法の提案 |
○鈴木大輔・佐伯 稔(三菱電機)・市川哲也(三菱電機エンジニアリング) |
7月21日(水) 午後 B2-2 13:15 - 16:25 |
(20) |
13:15-13:40 |
集計時の負荷を軽減した重み付き電子投票プロトコル |
○中武真治・中西 透・舩曵信生・杉山裕二(岡山大) |
(21) |
13:40-14:05 |
MIX-netと準同型性に基づいた電子投票方式 |
○石田夏樹(日立ソフトウェアエンジニアリング)・尾形わかは(東工大) |
(22) |
14:05-14:30 |
無証拠性とuniversal verifiable mix-net電子投票システムの改善された攻撃方法 |
○許 容碩・今本健二・櫻井幸一(九大) |
(23) |
14:30-14:55 |
Unconditionally Secure Polynomial Evaluation And Its Application To Electronic Voting |
○Akira Otsuka(IPA)・Hideki Imai(Univ. of Tokyo) |
|
14:55-15:10 |
休憩 ( 15分 ) |
(24) |
15:10-15:35 |
Refrehshable Tokens with Optional Linkability |
○Rie Shigetomi(Univ. of Tokyo)・Akira Otsuka(IPA)・Keith Martin(Royal Holloway)・Hideki Imai(Univ. of Tokyo) |
(25) |
15:35-16:00 |
匿名譲渡可能なオフライン型電子チケットシステム |
○三神京子・中村明日香(津田塾大)・繁富利恵(東大)・小川貴英(津田塾大) |
(26) |
16:00-16:25 |
カメラ付き携帯電話を利用した電子投票システムの提案 |
○本杉 洋・桂川健一・佐々木良一(東京電機大) |