Updated on 2025/05/26

Information

 

写真a

 
NUIDA KOJI
 
Organization
Institute of Mathematics for Industry Laboratory of Mathematical Design for Advanced Cryptography Professor
School of Sciences Department of Mathematics(Concurrent)
Graduate School of Mathematics Department of Mathematics(Concurrent)
Joint Graduate School of Mathematics for Innovation (Concurrent)
School of Engineering Department of Electrical Engineering and Computer Science(Concurrent)
School of Engineering (Concurrent)
Title
Professor
Contact information
メールアドレス
Profile
For research on cryptography, I am mainly working on secure multiparty computation, mathematical security evaluation of cryptographic technology such as post-quantum cryptography, and fundamental theory such as the usage of pseudorandom generators. For research on mathematics, I am mainly working on combinatorial group theory such as the theory of Coxeter groups, and combinatorics/discrete mathematics.

Research Areas

  • Natural Science / Algebra

  • Informatics / Information security

Degree

  • Ph.D. (Mathematical Sciences) ( 2006.3 The University of Tokyo )

Research History

  • Kyushu University Institute of Mathematics for Industry Laboratory of Mathematical Design for Advanced Cryptography  Professor 

    2021.4 - Present

  • 2006年4月~2018年3月:産業技術総合研究所   

    2006年4月~2018年3月:産業技術総合研究所

  • 2018年4月~2021年3月:東京大学 大学院情報理工学系研究科 数理情報学専攻   

Education

  • The University of Tokyo   Doctor's Course, Graduate School of Mathematical Sciences  

    - 2006.3

      More details

    Country:Japan

Research Interests・Research Keywords

  • Research theme: Mathematical Cryptography, Secure Multiparty Computation, Fundamental of Cryptography, Combinatorial Group Theory

    Keyword: Mathematical Cryptography, Secure Multiparty Computation, Security Evaluation, Fundamental of Cryptography, Combinatorial Group Theory

    Research period: 2021.4

Awards

  • IWSEC 2022 Best Student Paper Award

    2022.9   IWSEC 2022   国際会議IWSEC 2022における最優秀学生論文賞(第一著者が論文投稿時点で大学院生であったため受賞対象となった) 対象論文:Hirotomo Shinoki, Koji Nuida, "On Extension of Evaluation Algorithms in Keyed-Homomorphic Encryption"

  • 2021年度大川出版賞

    2022.3   公益財団法人 大川情報通信基金   著書『耐量子計算機暗号』(森北出版, 2020年)に対する授賞

     More details

    著書『耐量子計算機暗号』(森北出版)に対して、公益財団法人大川情報通信基金より授与された賞である。同賞は情報・通信分野に関する優れた図書について、これを表彰すると共に、情報・通信分野のさらなる発展と啓蒙に寄与するという趣旨の賞である。

  • コンピュータセキュリティシンポジウム2020(CSS2020)学生論文賞

    2020.10   情報処理学会   「定数ラウンドかつ対数サイズ通信量の秘匿配列アクセスプロトコル」, 樋渡 啓太郎, 縫田 光司 (*過去の所属先における受賞)

  • IWSEC 2020 Best Student Paper Award

    2020.9   IWSEC 2020 Program Committee   国際会議IWSEC 2020における最優秀学生論文賞 対象論文:"Efficiency and Accuracy Improvements of Secure Floating-Point Addition over Secret Sharing", Kota Sasaki, Koji Nuida (*過去の所属先における受賞)

  • IWSEC 2020 Best Paper Award

    2020.9   IWSEC 2020 Program Committee   国際会議IWSEC 2020における最優秀論文賞 対象論文:"Efficiency and Accuracy Improvements of Secure Floating-Point Addition over Secret Sharing", Kota Sasaki, Koji Nuida (*過去の所属先における受賞)

  • 平成30年度科学技術分野の文部科学大臣表彰科学技術賞(研究部門)

    2018.4   文部科学省   「高機能暗号およびその秘匿検索技術への応用に関する研究」, 花岡 悟一郎, 清水 佳奈, 縫田 光司 (*過去の所属先における受賞)

  • 第5回生命医薬情報学連合大会 研究奨励賞

    2016.10   第5回生命医薬情報学連合大会   「Secure String Pattern Match Based on Wavelet Matrix」, 須藤 弘貴, 神保 元脩, 縫田 光司, 清水 佳奈 (*過去の所属先における受賞)

  • 生命医薬情報学連合大会2015年大会 最優秀口頭発表賞

    2015.10   生命医薬情報学連合大会2015年大会   「Efficient Privacy-Preserving Genomic Sequence Search」, 清水 佳奈, 縫田 光司, Gunnar Rätsch (*過去の所属先における受賞)

  • コンピュータセキュリティシンポジウム2015(CSS2015)学生論文賞

    2015.10   情報処理学会   「隠し共有ストレージ機能を用いた入出力のサイズを隠す二者間秘密計算の実現(不)可能性」, 品川 和雅, 縫田 光司, 金山 直樹, 西出 隆志, 花岡 悟一郎, 岡本 栄司 (*過去の所属先における受賞)

  • 生命医薬情報学連合大会2015年大会 研究奨励賞

    2015.10   生命医薬情報学連合大会2015年大会   「Efficient Privacy-Preserving Genomic Sequence Search」, 清水 佳奈, 縫田 光司, Gunnar Rätsch (*過去の所属先における受賞)

  • コンピュータセキュリティシンポジウム2014(CSS2014)優秀デモンストレーション賞

    2014.10   情報処理学会   「範囲指定型問い合わせに対する効率的なデータベース秘匿検索プロトコル」, 照屋 唯紀, Nuttapong Attrapadung, 稲村 勝樹, 松田 隆宏, 中川 紗菜美, 縫田 光司, 花岡 悟一郎, 清水 佳奈 (*過去の所属先における受賞)

  • コンピュータセキュリティシンポジウム2013(CSS2013)優秀デモンストレーション賞

    2013.10   情報処理学会   「双方向の情報を秘匿可能な効率的化合物データベース検索プロトコル」, 縫田 光司, 照屋 唯紀, 花岡 悟一郎, 松田 隆宏, 矢内 直人, 中川 紗菜美, 清水 佳奈 (*過去の所属先における受賞)

▼display all

Papers

  • Efficient Theta-based Algorithms for Computing (l,l)-isogenies on Kummer Surfaces for Arbitrary Odd l Reviewed International journal

    Ryo Yoshizumi, Hiroshi Onuki, Ryo Ohashi, Momonari Kudo, Koji Nuida

    Proceedings of PQCrypto 2025 (Part II)   LNCS ( 15578 )   3 - 37   2025.3

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    Isogeny-based cryptography is one of the candidates for post-quantum cryptography. Recently, several isogeny-based cryptosystems using isogenies between Kummer surfaces were proposed. Most of those cryptosystems use (2,2)-isogenies. However, to enhance the possibility of cryptosystems, higher degree isogenies, i.e., (l,l)-isogenies for an odd l, are also crucial. For an odd l, Lubicz–Robert proposed a formula to compute
    (l)^g-isogenies in general dimensions g. In this paper, we propose explicit and efficient algorithms to compute (l,l)-isogenies between Kummer surfaces, based on the Lubicz–Robert formula. In particular, we propose two algorithms for computing the codomain of the isogeny and two algorithms for evaluating the image of a point under the isogeny. Then, we count the number of arithmetic operations required for each proposed algorithm and determine the most efficient algorithm in terms of the number of operations for each algorithm for each l. As an application, we implemented the SIDH attack on B-SIDH in SageMath using the most efficient algorithm. In a setting that originally claimed 128-bit security, our implementation was able to recover the secret key in approximately 11 h.

    DOI: 10.1007/978-3-031-86602-9_1

  • Efficient and Generic Methods to Achieve Active Security in Private Information Retrieval and More Advanced Database Search Reviewed International journal

    Reo Eriguchi, Kaoru Kurosawa, Koji Nuida

    Proceedings of EUROCRYPT 2024 (Part V)   LNCS ( 14655 )   92 - 121   2024.5

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    Motivated by secure database search, we present secure computation protocols for a function f in the client-servers setting, where a client can obtain f(x) on a private input x by communicating with multiple servers each holding f. Specifically, we propose generic compilers from passively secure protocols, which only keep security against servers following the protocols, to actively secure protocols, which guarantee privacy and correctness even against malicious servers. Our compilers are applied to protocols computing any class of functions, and are efficient in that the overheads in communication and computational complexity are only polynomial in the number of servers, independent of the complexity of functions. We then apply our compilers to obtain concrete actively secure protocols for various functions including private information retrieval (PIR), bounded-degree multivariate polynomials and constant-depth circuits. For example, our actively secure PIR protocols achieve exponentially better computational complexity in the number of servers than the currently best-known protocols. Furthermore, our protocols for polynomials and constant-depth circuits reduce the required number of servers compared to the previous actively secure protocols. In particular, our protocol instantiated from the sparse Learning Parity with Noise (LPN) assumption is the first actively secure protocol for multivariate polynomials which has the minimum number of servers, without assuming fully homomorphic encryption.

    DOI: 10.1007/978-3-031-58740-5_4

  • Homomorphic Secret Sharing for Multipartite and General Adversary Structures Supporting Parallel Evaluation of Low-Degree Polynomials Reviewed International journal

    Reo Eriguchi, Koji Nuida

    Proceedings of ASIACRYPT 2021 (Part II)   191 - 221   2021.12

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    秘密分散は、データの安全な分散管理を実現する暗号技術であり、分散されたデータ(シェア)のうち所定の条件を満たす組み合わせを集めない限りは元データの情報が得られない特徴をもつ。中でも、複数の元データに対応するシェアを用いて、元データを復元することなしに元データの和や積に対応するシェアを得られる方式を準同型秘密分散という。従来研究では、「元データを復元できるシェアの組み合わせ」(アクセス構造)の設定方法が限られた種類の場合にのみ効率的な方式が実現されていたが、本研究ではこのアクセス構造の種類をより一般の場合に拡張した状況においても効率的な準同型秘密分散方式を提案した。

    DOI: 10.1007/978-3-030-92075-3_7

  • Non-Interactive Secure Multiparty Computation for Symmetric Functions, Revisited: More Efficient Constructions and Extensions Reviewed International journal

    Reo Eriguchi, Kazuma Ohara, Shota Yamada, Koji Nuida

    Proceedings of CRYPTO 2021 (Part II)   LNCS ( 12826 )   305 - 334   2021.8

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    秘密計算とは、複数のユーザが互いに通信しながら、各々の入力データに対するある関数値を計算する暗号技術であり、計算の過程で各自の入力データが他ユーザに秘匿されることを特徴とする。本研究では、秘密計算の通信回数を最小化する技術である非対話型秘密計算(NIMPC)について、既存研究の一方式(Benhamouda et al., CRYPTO 2017)に安全性上の欠陥があることを指摘したほか、従来方式の最適な通信量を大幅に削減する新たな方式を提案し、また適用可能な関数クラスを従来方式よりも有意に拡張する方式も提案した。

    DOI: 10.1007/978-3-030-84245-1_11

  • Cryptographic Pseudorandom Generators Can Make Cryptosystems Problematic Reviewed International journal

    Koji Nuida

    Proceedings of PKC 2021 (Part II)   LNCS ( 12711 )   441 - 468   2021.5

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    暗号分野における暗号技術の設計と実装では、設計時には理想的な乱数の使用を仮定し、実装時にはそれを暗号学的疑似乱数で置き換える、という運用が一般的であり、そうした乱数の置き換えによって暗号方式の機能や安全性が正しく保たれるものと広く認識されている。本研究ではこの点を再考し、理想的な乱数を暗号学的疑似乱数に置き換えることで暗号方式の機能や安全性が保たれない場合があることを明示した。

    DOI: 10.1007/978-3-030-75248-4_16

  • Multi-Key Homomorphic Encryption with Threshold Re-Encryption Reviewed International journal

    Akira Nakashima, Yukimasa Sugizaki, Hikaru Tsuchida, Takuya Hayashi, Koji Nuida, Kengo Mori, Toshiyuki Isshiki

    Proceedings of SAC 2024 (Part I)   LNCS ( 15516 )   84 - 104   2025.3

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    Fully homomorphic encryption (FHE) is a cryptographic scheme that allows users to perform arbitrary arithmetic operations over plaintexts by operations (called homomorphic operations) on ciphertexts without decryption. A multi-key FHE (MK-FHE) can perform homomorphic operations on ciphertexts encrypted with different encryption keys.

    In MK-FHE schemes, to decrypt a ciphertext encrypted with different users' keys, users having the corresponding decryption keys run a threshold decryption, which is a combination of each user's partial decryption and merging of their results. However, it has a drawback that the merging process requires communication and hence these users must be online during the process. Moreover, the computation and communication costs grow when the number of involved users increases. There is a previous work to overcome this issue by applying the idea of proxy re-encryption (PRE), where a proxy can convert a multi-key ciphertext, using re-encryption keys given by the key holders, into a ciphertext decryptable by a single receiver's decryption key. However, a collusion of only an adversarial receiver and the single proxy can reveal the original user's decryption key.

    To resolve the issue, we propose a new framework of MK-FHE with threshold PRE. Here we introduce N proxies performing re-encryption in threshold manner; now the adversarial receiver needs to collude with all of the N proxies, which becomes more difficult than the previous single-proxy case. We also propose an instantiation based on the BFV scheme and prove its security. In addition, we implement our scheme and measure the running time of its algorithms.

    DOI: 10.1007/978-3-031-82852-2_4

  • Card-Based Protocols Imply PSM Protocols Reviewed International journal

    Kazumasa Shinagawa, Koji Nuida

    Proceedings of STACS 2025   LIPIcs ( 327 )   72:1 - 72:18   2025.2

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    Card-based cryptography is the art of cryptography using a deck of physical cards. While this area is known as a research area of recreational cryptography and is recently paid attention in educational purposes, there is no systematic study of the relationship between card-based cryptography and the other "conventional" cryptography. This paper establishes the first generic conversion from card-based protocols to private simultaneous messages (PSM) protocols, a special kind of secure multiparty computation. Our compiler supports "simple" card-based protocols, which is a natural subclass of finite-runtime protocols. The communication complexity of the resulting PSM protocol depends on how many cards are opened in total in all possible branches of the original card-based protocol. This result shows theoretical importance of such "opening complexity" of card-based protocols, which had not been focused in this area. As a consequence, lower bounds for PSM protocols imply those for simple card-based protocols. In particular, if there exists no PSM protocol with subexponential communication complexity for a function f, then there exists no simple card-based protocol with subexponential opening complexity for the same f.

    DOI: 10.4230/LIPIcs.STACS.2025.72

  • 有限群の一様分解にまつわる諸問題

    品川 和雅, 金井 和貴, 宮本 賢伍, 縫田 光司

    2025年暗号と情報セキュリティシンポジウム(SCIS 2025)予稿集   2025.1

     More details

    Language:Japanese   Publishing type:Research paper (conference, symposium, etc.)  

    本稿では著者らが2023年に提案した有限群の一様分解の諸問題について考察する。一様分解とは、有限群のある種の分解であり、カードベース暗号においては、ある群が一様分解をもつならば、その群のシャッフルを部分群のシャッフルに置き換えられるため、より効率的なシャッフルを実現する。本研究の主な成果は、一様分解とその特別なクラスである完全分解と巡回分解にまつわる以下の三つの結果である。(1)一様分解は存在するが完全分解は存在しないような群の具体例を与えたこと。(2)一様分解の最小長さはkだが完全分解の最小長さはk+1であるような群の具体例を与えたこと。(3)散在型単純群に対する一様分解/完全分解/巡回分解の現状について整理したこと。

  • Mizuki-Shizuyaモデルとその周辺

    品川 和雅, 縫田 光司

    2025年暗号と情報セキュリティシンポジウム(SCIS 2025)予稿集   2025.1

     More details

    Language:Japanese   Publishing type:Research paper (conference, symposium, etc.)  

    カードベース暗号とはカード組を用いて暗号技術を実現する研究分野である。Mizuki-Shizuyaモデルはカードベースプロトコルの計算モデルであり、この分野における標準的なモデルである。一方、Mizuki-Shizuyaモデルに含まれないプロトコルもこれまでに提案されてきている。既存のモデルを大きく二つに分類すると、プロトコル中に公開操作のみ行うモデルと、秘匿操作を許すモデルに分けられる。Mizuki-Shizuyaモデルは前者であり、秘密情報を保持する主体としてのプレイヤはプロトコルの定義に現れない。本稿では、Mizuki-Shizuyaモデルと同じく公開操作のみ行うモデルたちを分類・整理する。本稿で扱う具体的なモデルとしては、上下カード、正多角形カード、偏光板カード、不可視インクカード、部分開示操作、天秤プロトコル、公開型PEZプロトコル、コインプロトコルがある。

  • バッチング技術に用いるカード枚数の削減

    石崎 悠斗, 品川 和雅, 縫田 光司

    2025年暗号と情報セキュリティシンポジウム(SCIS 2025)予稿集   2025.1

     More details

    Language:Japanese   Publishing type:Research paper (conference, symposium, etc.)  

    物理的なカードを用いて秘密計算を実現する技術をカードベース暗号と呼ぶ。カードベースプロトコルにおいて、カード枚数とシャッフル回数は重要な評価指標である。シャッフル回数の削減を目的とした技術として、複数のシャッフルを単一のシャッフルにまとめるバッチング技術がある。石崎と品川(SCIS 2024)は、バッチング技術の新手法として、一般化パイルスクランブルシャッフルを用いる手法とブランチングシャッフルを用いる手法を提案した。本稿では、これら二つの手法を合わせた新しいバッチング技術を提案する。提案バッチング技術を用いた場合、m個のランダム二等分割カットをm \log_2 m枚の追加カードにより1回のシャッフルまとめることができ、通常のバッチング技術よりカード枚数を半分に減らすことが出来る。提案バッチング技術の応用として、追加カードなしのn入力コミット型XORプロトコルのシャッフル回数の評価を行う。

  • グラフの連結成分を数えるカードプロトコル

    縫田 光司

    コンピュータセキュリティシンポジウム2024(CSS 2024)予稿集   2024.10

     More details

    Authorship:Lead author, Corresponding author   Language:Japanese   Publishing type:Research paper (conference, symposium, etc.)  

    カードベース暗号の分野では,ペンシルパズルの解のゼロ知識証明との関連から,格子状の盤面におけるマス目集合の連結性や辺集合の連結性を確かめるカードプロトコルが近年研究されている.本論文ではその問題を一般化し,グラフの頂点集合の部分集合を秘匿しつつその部分集合の連結成分の個数を数えるカードプロトコルを提案する.

  • 2色2n+1枚あるいは3色2n枚の対称関数プロトコル

    高橋 由紘, 品川 和雅, 縫田 光司

    コンピュータセキュリティシンポジウム2024(CSS 2024)予稿集   2024.10

     More details

    Language:Japanese   Publishing type:Research paper (conference, symposium, etc.)  

    2020年にRuangwises–Itoh (TAMC 2020) は対称関数 f : {0,1}^n → R に対する2n+2枚の有限時間プロトコルを提案した。2024年にTakahashi et al. (APKC 2024) は、通常の2色カードではなく多色カードを用いるというアイディアにより、2n+1枚の3色カードを用いた有限時間プロトコルと、2n枚
    の4色カードを用いたLas Vegasプロトコルを提案した。現在までのところ、2n+1枚の2色カードを用いたプロトコルと、2n枚の2色/3色カードを用いたプロトコルの存在については、有限時間とLas Vegasのどちらの設定においても未解決問題である。本論文では、2n+1枚の2色カードを用いたLas Vegasプロトコルと有限時間プロトコルを提案する。ただし、有限時間プロトコルの方はn≥6のときに動作するプロトコルである。また、2n枚の3色カードを用いたLas Vegasプロトコルについて、ランダムカットのみを用いるものと、ランダムカットとランダム二等分割カットを両方用いるものをそれぞれ提案する。

  • On Weighted-Sum Orthogonal Latin Squares and Secret Sharing Reviewed International journal

    Koji Nuida, Tomoko Adachi

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences (Letter)   E107-A ( 9 )   1492 - 1495   2024.9

     More details

    Authorship:Lead author, Corresponding author   Language:English   Publishing type:Research paper (scientific journal)  

    Latin squares are a classical and well-studied topic of discrete mathematics, and recently Takeuti and Adachi (IACR ePrint, 2023) proposed (2,n)-threshold secret sharing based on mutually orthogonal Latin squares (MOLS). Hence efficient constructions of as large sets of MOLS as possible are also important from practical viewpoints. In this letter, we determine the maximum number of MOLS among a known class of Latin squares defined by weighted sums. We also mention some known property of Latin squares interpreted via the relation to secret sharing and a connection of Takeuti-Adachi's scheme to Shamir's secret sharing scheme.

    DOI: 10.1587/transfun.2023DML0002

  • Card-based Protocols for Private Set Intersection and Union Reviewed International journal

    Anastasiia Doi, Tomoki Ono, Yoshiki Abe, Takeshi Nakai, Kazumasa Shinagawa, Yohei Watanabe, Koji Nuida, Mitsugu Iwamoto

    New Generation Computing   42   359 - 380   2024.9

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    Card-based cryptography aims to realize secure multiparty computation with physical cards. This paper is the first to address Private Set Intersection (PSI) and Private Set Union (PSU) in card-based cryptography. PSI and PSU are well-studied secure computation protocols to compute the set intersection and the set union, respectively. We show two-party PSI and PSU protocols in each of the two operation models: one is the shuffle-based model in which parties perform all operations publicly, and the other is the private-permutation-based model that allows parties to perform some operations privately. In the shuffle-based model, we show PSI and PSU protocols can be realized with existing secure AND and OR protocols, respectively. However, these protocols have an issue of increasing the number of shuffles depending on the size of the universal set. To resolve the issue, we further propose PSI and PSU protocols with only one shuffle at the cost of increasing the number of cards. In the private-permutation-based model, we show PSI and PSU protocols can be achieved with existing secure AND and OR protocols, respectively, as in the shuffle-based protocols. These protocols have an advantage of requiring only one private permutation and one communication. We further show that the number of cards of these protocols can be reduced at the cost of increasing the number of private permutations and communications.

    DOI: 10.1007/s00354-024-00268-z

  • A Simple and Elementary Proof of Zorn’s Lemma Reviewed International journal

    Koji Nuida

    Discrete Mathematics Letters   13   108 - 110   2024.7

     More details

    Authorship:Lead author, Corresponding author   Language:English   Publishing type:Research paper (scientific journal)  

    Zorn's Lemma is a well-known equivalent of the Axiom of Choice. It is usually regarded as a topic in axiomatic set theory, and its historically standard proof (from the Axiom of Choice) relies on transfinite recursion, a non-elementary set-theoretic concept. However, the statement of Zorn's Lemma itself uses only elementary terminology of partially ordered sets. Hence, it is worthy to establish a proof using only such elementary terminology. Following this line of study, a new simple proof of Zorn's Lemma is given that does not even use the notion of a well-ordered set.

    DOI: 10.47443/dml.2023.143

  • How to Covertly and Uniformly Scramble the 15 Puzzle and Rubik's Cube Reviewed International journal

    Kazumasa Shinagawa, Kazuki Kanai, Kengo Miyamoto, Koji Nuida

    Proceedings of FUN 2024 (12th International Conference on Fun with Algorithms)   LIPIcs ( 291 )   30:1 - 30:15   2024.5

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    A combination puzzle is a puzzle consisting of a set of pieces that can be rearranged into various combinations, such as the 15 Puzzle and Rubik's Cube. Suppose a speedsolving competition for a combination puzzle is to be held. To make the competition fair, we need to generate an instance (i.e., a state having a solution) that is chosen uniformly at random and unknown to anyone. We call this problem a secure random instance generation of the puzzle. In this paper, we construct secure random instance generation protocols for the 15 Puzzle and for Rubik's Cube. Our method is based on uniform cyclic group factorizations for finite groups, which is recently introduced by the same authors, applied to permutation groups for the puzzle instances. Specifically, our protocols require 19 shuffles for the 15 Puzzle and 43 shuffles for Rubik's Cube.

    DOI: 10.4230/LIPIcs.FUN.2024.30

  • On Extension of Evaluation Algorithms in Keyed-Homomorphic Encryption Reviewed International journal

    Hirotomo Shinoki, Koji Nuida

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E107-A ( 3 )   218 - 233   2024.3

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1587/transfun.2023CIP0007

  • Correlated Randomness Reduction in Domain-Restricted Secure Two-Party Computation Reviewed International journal

    Keitaro Hiwatashi, Koji Nuida

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E107-A ( 3 )   283 - 290   2024.3

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1587/transfun.2023CIP0023

  • Uniform Cyclic Group Factorizations of Finite Groups Reviewed International journal

    Kazuki Kanai, Kengo Miyamoto, Koji Nuida, Kazumasa Shinagawa

    Communications in Algebra   52 ( 5 )   2174 - 2184   2024.3   ISSN:0092-7872 eISSN:1532-4125

     More details

    Language:English   Publishing type:Research paper (scientific journal)   Publisher:Communications in Algebra  

    In this paper, we introduce a kind of decomposition of a finite group called a uniform group factorization, as a generalization of exact factorizations of a finite group. A group G is said to admit a uniform group factorization if there exist subgroups (Formula presented.) such that (Formula presented.) and the number of ways to represent any element (Formula presented.) as (Formula presented.) ((Formula presented.)) does not depend on the choice of g. Moreover, a uniform group factorization consisting of cyclic subgroups is called a uniform cyclic group factorization. First, we show that any finite solvable group admits a uniform cyclic group factorization. Second, we show that whether all finite groups admit uniform cyclic group factorizations or not is equivalent to whether all finite simple groups admit uniform group factorizations or not. Lastly, we give some concrete examples of such factorizations.

    DOI: 10.1080/00927872.2023.2285908

    Web of Science

    Scopus

  • Explicit Lower Bounds for Communication Complexity of PSM for Concrete Functions Reviewed International journal

    Kazumasa Shinagawa, Koji Nuida

    Proceedings of INDOCRYPT 2023 (Part II)   LNCS ( 14460 )   45 - 61   2024.3

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    DOI: 10.1007/978-3-031-56235-8_3

  • ルービックキューブを秘匿したまま一様ランダムにスクランブルする方法

    品川 和雅, 金井 和貴, 宮本 賢伍, 縫田 光司

    2024年暗号と情報セキュリティシンポジウム(SCIS 2024)予稿集   2024.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • Threshold Fully Homomorphic Encryption over the Torus Reviewed International journal

    Yukimasa Sugizaki, Hikaru Tsuchida, Takuya Hayashi, Koji Nuida, Akira Nakashima, Toshiyuki Isshiki, Kengo Mori

    Proceedings of ESORICS 2023 (Part I)   LNCS ( 14344 )   45 - 65   2024.1

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    DOI: 10.1007/978-3-031-50594-2_3

  • ハイブリッドStreaming法によるCRYSTALS-Dilithiumのリソース最適化

    高橋 康, 西田 直央, 海上 勇二, 豊永 三朗, 池松 泰彦, 縫田 光司, 安田 雅哉

    2024年暗号と情報セキュリティシンポジウム(SCIS 2024)予稿集   2024.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • 3変数ブール関数に対するPSMプロトコルの通信量の上下界

    品川 和雅, 縫田 光司

    2024年暗号と情報セキュリティシンポジウム(SCIS 2024)予稿集   2024.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • 秘密計算のsemi-honest安全性定義について

    縫田 光司

    2024年暗号と情報セキュリティシンポジウム(SCIS 2024)予稿集   2024.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • カードベース暗号に現れる語の組合せ論

    品川 和雅, 縫田 光司

    2024年暗号と情報セキュリティシンポジウム(SCIS 2024)予稿集   2024.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • B-SIDHに対するCastryck-Decru攻撃の構成と実装

    #吉住 崚, @小貫 啓史, @大橋 亮, @工藤 桃成, @縫田 光司

    2024年暗号と情報セキュリティシンポジウム(SCIS 2024)予稿集   2024.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • Private Simultaneous Messages Based on Quadratic Residues Reviewed International journal

    Kazumasa Shinagawa, Reo Eriguchi, Shohei Satake, Koji Nuida

    Designs, Codes and Cryptography   91 ( 12 )   3915 - 3932   2023.12

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1007/s10623-023-01279-5

  • Efficient Noise Generation Protocols for Differentially Private Multiparty Computation Reviewed International journal

    Reo Eriguchi, Atsunori Ichikawa, Noboru Kunihiro, Koji Nuida

    IEEE Transactions on Dependable and Secure Computing   20 ( 6 )   4486 - 4501   2023.11

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    データプライバシーの保護とデータ利活用の両立を実現する暗号技術である秘密計算に関して、通常の秘密計算の安全性モデルでは達成できないより強い安全性を実現するために、統計的プライバシー保護技術である差分プライバシーと秘密計算を融合させる手法について研究を行った。本論文の提案手法は、既存手法と比較して動作効率(秘密計算プロトコルとしての通信量・通信ラウンド数)に優れており、またプロトコル中の攻撃者が想定外の挙動をする場合(maliciousモデル)への拡張にも適しているという利点も有している。

    DOI: 10.1109/TDSC.2022.3227568

  • Efficient Construction of CGL Hash Function Using Legendre Curves Reviewed International journal

    Yuji Hashimoto, Koji Nuida

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E106-A ( 9 )   1131 - 1140   2023.9

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1587/transfun.2022DMP0003

  • Efficient Supersingularity Testing of Elliptic Curves Using Legendre Curves Reviewed International journal

    Yuji Hashimoto, Koji Nuida

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E106-A ( 9 )   1119 - 1130   2023.9

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1587/transfun.2022DMP0002

  • Efficient Card-Based Millionaires' Protocols via Non-Binary Input Encoding Reviewed International journal

    Koji Nuida

    Proceedings of IWSEC 2023   LNCS ( 14128 )   237 - 254   2023.8

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    DOI: 10.1007/978-3-031-41326-1_13

    Repository Public URL: https://hdl.handle.net/2324/7159814

  • Exponential Correlated Randomness is Necessary in Communication-Optimal Perfectly Secure Two-Party Computation Reviewed International journal

    Keitaro Hiwatashi, Koji Nuida

    Proceedings of ITC 2023   ( 18 )   1 - 16   2023.7

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    DOI: 10.4230/LIPIcs.ITC.2023.18

  • Explicit and Nearly Tight Lower Bound for 2-party Perfectly Secure FSS Reviewed International journal

    Keitaro Hiwatashi, Koji Nuida

    Proceedings of ACNS 2023 (Part II)   LNCS ( 13906 )   541 - 554   2023.6

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    DOI: 10.1007/978-3-031-33491-7_20

  • Multiplicative and Verifiably Multiplicative Secret Sharing for Multipartite Adversary Structures Reviewed International journal

    Reo Eriguchi, Noboru Kunihiro, Koji Nuida

    Designs, Codes and Cryptography   91   1751 - 1778   2023.5

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1007/s10623-022-01177-2

  • Linear Algebraic Approach to Strongly Secure Ramp Secret Sharing for General Access Structures with Application to Symmetric PIR Reviewed International journal

    Reo Eriguchi, Noboru Kunihiro, Koji Nuida

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES   E106A ( 3 )   263 - 271   2023.3

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1587/transfun.2022CIP0001

  • Short Lattice Signature Scheme with Tighter Reduction under Ring-SIS Assumption Reviewed International journal

    Kaisei Kajita, Go Ohtake, Kazuto Ogawa, Koji Nuida, Tsuyoshi Takagi

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES   E106A ( 3 )   228 - 240   2023.3

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1587/transfun.2022CIP0017

  • 不定方程式暗号のソフトウェア実装における高速化について

    #真島 侑斗, @池松 泰彦, @秋山 浩一郎, @縫田 光司

    2023年暗号と情報セキュリティシンポジウム(SCIS 2023)予稿集   2023.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • TFHEに基づくクライアント補助型閾値完全準同型暗号

    林 卓也, 一色 寿幸, 森 健吾, 縫田 光司, 杉崎 行優, 土田 光

    2023年暗号と情報セキュリティシンポジウム(SCIS 2023)予稿集   2023.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • 具体的な関数に対する秘匿同時通信プロトコルの通信量の上下界

    品川 和雅, 縫田 光司

    2023年暗号と情報セキュリティシンポジウム(SCIS 2023)予稿集   2023.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • 木状相互通信パターンにおける秘密計算プロトコル

    三宅 美歩, 縫田 光司, 河内 亮周

    2023年暗号と情報セキュリティシンポジウム(SCIS 2023)予稿集   2023.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • 不定方程式暗号Giophantus+に対する準同型演算

    #中島 明, @縫田 光司

    2023年暗号と情報セキュリティシンポジウム(SCIS 2023)予稿集   2023.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • online-optimalな2者間秘密計算における乱数長の下界について

    樋渡 啓太郎, 縫田 光司

    2023年暗号と情報セキュリティシンポジウム(SCIS 2023)予稿集   2023.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • 入力の非二進符号化に基づく効率的な大小比較カードプロトコル

    縫田 光司

    2023年暗号と情報セキュリティシンポジウム(SCIS 2023)予稿集   2023.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • 有限時間カードベースプロトコルから秘匿同時通信プロトコルへの一般的変換

    品川 和雅, 縫田 光司

    2023年暗号と情報セキュリティシンポジウム(SCIS 2023)予稿集   2023.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • On the Optimal Communication Complexity of Error-Correcting Multi-Server PIR Reviewed International journal

    Reo Eriguchi, Kaoru Kurosawa, Koji Nuida

    Proceedings of TCC 2022   60 - 88   2022.12

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    L-server PIRとは、L台のサーバに複製されたデータベースからクライアントが所望のデータ項目を得る際に、どの項目のデータを得たのかをサーバに対して秘匿することを可能とする暗号技術である。本論文ではその中で、一部のサーバが誤った返答をしてきた場合にも正しいデータ項目を復元可能とする追加機能を有したL-server PIRに着目し、誤りの訂正を確率1で行える状況と、1未満であるが1に充分近い確率で行える状況のそれぞれについて、このL-server PIRに必要となる通信量の下界に関する解析を行った。

    DOI: 10.1007/978-3-031-22368-6_3

  • Chosen Ciphertext Secure Keyed Two-Level Homomorphic Encryption Reviewed International journal

    Yusaku Maeda, Koji Nuida

    Proceedings of ACISP 2022   209 - 228   2022.11

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    DOI: 10.1007/978-3-031-22301-3_11

  • 同種写像暗号CSIDHのHesse曲線による構成

    小濱 大輝, 野本 慶一郎, 池松 泰彦, 縫田 光司, 小林 真一

    コンピュータセキュリティシンポジウム2022(CSS 2022)予稿集   2022.10

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • Card-based Cryptographic Protocols for Private Set Intersection Reviewed International journal

    Anastasiia Doi, Tomoki Ono, Takeshi Nakai, Kazumasa Shinagawa, Yohei Watanabe, Koji Nuida, Mitsugu Iwamoto

    Proceedings of ISITA 2022   261 - 265   2022.10

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

  • An Improvement of a Key Exchange Protocol Relying on Polynomial Maps Reviewed International journal

    Keita Suzuki, Koji Nuida

    International Journal of Mathematics for Industry   13 ( 1 )   2022.9

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1142/S2661335222500022

  • An Elementary Linear-Algebraic Proof without Computer-Aided Arguments for the Group Law on Elliptic Curves Reviewed International journal

    Koji Nuida

    International Journal of Mathematics for Industry   13 ( 1 )   2022.9

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1142/S2661335221500015

    Repository Public URL: http://hdl.handle.net/2324/4741656

  • On Extension of Evaluation Algorithms in Keyed-Homomorphic Encryption Reviewed International journal

    Hirotomo Shinoki, Koji Nuida

    Proceedings of IWSEC 2022   189 - 207   2022.8

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    準同型暗号とは、公開鍵暗号化の一種であり、暗号化したままの状態で中のデータに対する演算を実行できる機能をもつ。しかし、準同型暗号は公開鍵暗号化に求められる標準的な安全性であるIND-CCA2安全性を達成することが原理的にできない。この問題の解決のために、鍵付き準同型暗号の概念が提唱されている。これは準同型暗号において、暗号化状態のデータに対する演算を可能とする演算鍵を独立させることにより、従来の準同型暗号よりも強い安全性を達成可能とするものである。本論文の第一の成果として、鍵付き準同型暗号の既存の方式に対して、複数回の演算を一括して行う効率化の手法を導入した際に安全性にどのような影響が生じ得るかを解析した。本論文の第二の成果は、鍵付きでない準同型暗号において、データの加算のみが可能である方式をさらに1回の乗算も可能とするよう変換する既存の一般的変換法について、これを鍵付き準同型暗号にも適用可能とする拡張方法を提案した。

    DOI: 10.1007/978-3-031-15255-9_10

  • Computational Irrelevancy: Bridging the Gap between Pseudo- and Real Randomness in MPC Protocols Reviewed International journal

    Nariyasu Heseri, Koji Nuida

    Proceedings of IWSEC 2022   208 - 223   2022.8

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    DOI: 10.1007/978-3-031-15255-9_11

    Repository Public URL: http://hdl.handle.net/2324/4798377

  • Multi-Server PIR with Full Error Detection and Limited Error Correction Reviewed International journal

    Reo Eriguchi, Kaoru Kurosawa, Koji Nuida

    Proceedings of ITC 2022   1:1 - 1:20   2022.7

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    DOI: 10.4230/LIPIcs.ITC.2022.1

  • How to Handle Invalid Queries for Malicious-Private Protocols Based on Homomorphic Encryption Reviewed International journal

    Koji Nuida

    Proceedings of APKC 2022 (The 9th ACM ASIA Public-Key Cryptography Workshop)   15 - 25   2022.5

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    DOI: 10.1145/3494105.3526238

    Repository Public URL: http://hdl.handle.net/2324/4798346

  • Tight Security of Twin-DH Hashed ElGamal KEM in Multi-User Setting Reviewed International journal

    Yuji Hashimoto, Koji Nuida, Goichiro Hanaoka

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E105-A ( 3 )   173 - 181   2022.3

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1587/transfun.2021CIP0008

  • An Efficient Secure Division Protocol Using Approximate Multi-Bit Product and New Constant-Round Building Blocks Reviewed International journal

    Keitaro Hiwatashi, Satsuya Ohata, Koji Nuida

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E105-A ( 3 )   404 - 416   2022.3

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1587/transfun.2021TAP0004

  • Efficiency and Accuracy Improvements of Secure Floating-Point Addition over Secret Sharing Reviewed International journal

    Kota Sasaki, Koji Nuida

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E105-A ( 3 )   231 - 241   2022.3

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1587/transfun.2021CIP0013

  • Computational Irrelevancy: Bridging the Gap between Pseudo- and Real Randomness in MPC Protocols

    Nariyasu Heseri, Koji Nuida

    2022年暗号と情報セキュリティシンポジウム(SCIS2022)予稿集   2022.1

     More details

    Language:English   Publishing type:Research paper (other academic)  

  • 準同型暗号に基づく秘密計算の能動的攻撃者に対する秘匿性について

    縫田 光司

    2022年暗号と情報セキュリティシンポジウム(SCIS2022)予稿集   2022.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • 秘密分散を用いた秘匿浮動小数点数除算・平方根計算の改良

    仁平 貴大, 縫田 光司

    2022年暗号と情報セキュリティシンポジウム(SCIS2022)予稿集   2022.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • 鍵付き準同型暗号における演算の拡張と安全性

    篠木 寛鵬, 縫田 光司

    2022年暗号と情報セキュリティシンポジウム(SCIS2022)予稿集   2022.1

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • Efficient Fully Anonymous Public-Key Trace and Revoke with Adaptive IND-CCA Security Reviewed International journal

    Mriganka Mandal, Ramprasad Sarkar, Junbeom Hur, Koji Nuida

    Proceedings of ISPEC 2021   168 - 189   2021.12

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    DOI: 10.1007/978-3-030-93206-0_11

  • Improved Supersingularity Testing of Elliptic Curves Using Legendre Form Reviewed International journal

    Yuji Hashimoto, Koji Nuida

    Proceedings of Computer Algebra in Scientific Computing 2021 (CASC 2021)   121 - 135   2021.9

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    DOI: 10.1007/978-3-030-85165-1_8

  • Legendre型の楕円曲線を用いた超特異性判定アルゴリズムの効率化

    橋本 侑知, 縫田 光司

    日本応用数理学会2021年度年会予稿集   328 - 329   2021.9

     More details

    Language:Japanese   Publishing type:Research paper (other academic)  

  • Accelerating Secure (2+1)-Party Computation by Insecure but Efficient Building Blocks Reviewed International journal

    Keitaro Hiwatashi, Ken Ogura, Satsuya Ohata, Koji Nuida

    Proceedings of ACM ASIACCS 2021   616 - 627   2021.6

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    DOI: 10.1145/3433210.3453109

▼display all

Books

  • 耐量子計算機暗号

    縫田 光司(Role:Sole author)

    森北出版  2020.8 

     More details

    Language:Japanese   Book type:Scholarly book

Presentations

  • Efficient and Generic Methods to Achieve Active Security in Private Information Retrieval and More Advanced Database Search International conference

    Reo Eriguchi, Kaoru Kurosawa, Koji Nuida

    EUROCRYPT 2024  2024.5 

     More details

    Event date: 2024.5

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Zurich   Country:Switzerland  

  • Homomorphic Secret Sharing for Multipartite and General Adversary Structures Supporting Parallel Evaluation of Low-Degree Polynomials International conference

    Reo Eriguchi, Koji Nuida

    ASIACRYPT 2021  2021.12 

     More details

    Event date: 2021.12

    Language:English   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

  • Non-Interactive Secure Multiparty Computation for Symmetric Functions, Revisited: More Efficient Constructions and Extensions International conference

    Reo Eriguchi, Kazuma Ohara, Shota Yamada, Koji Nuida

    CRYPTO 2021  2021.8 

     More details

    Event date: 2021.8

    Language:English   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

  • Cryptographic Pseudorandom Generators Can Make Cryptosystems Problematic International conference

    Koji Nuida

    PKC 2021  2021.5 

     More details

    Event date: 2021.5

    Language:English   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

  • 高次元超立方体の構成と秘密分散法

    足立 智子, 縫田 光司

    日本応用数理学会第21回研究部会連合発表会  2025.3 

     More details

    Event date: 2025.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:岡山大学   Country:Japan  

  • Card-Based Protocols Imply PSM Protocols International conference

    Kazumasa Shinagawa, Koji Nuida

    STACS 2025  2025.3 

     More details

    Event date: 2025.3

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Jena   Country:Germany  

  • 有限群の一様分解にまつわる諸問題

    品川 和雅, 金井 和貴, 宮本 賢伍, 縫田 光司

    2025年暗号と情報セキュリティシンポジウム(SCIS 2025)  2025.1 

     More details

    Event date: 2025.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:北九州市   Country:Japan  

  • Mizuki-Shizuyaモデルとその周辺

    品川 和雅, 縫田 光司

    2025年暗号と情報セキュリティシンポジウム(SCIS 2025)  2025.1 

     More details

    Event date: 2025.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:北九州市   Country:Japan  

  • バッチング技術に用いるカード枚数の削減

    石崎 悠斗, 品川 和雅, 縫田 光司

    2025年暗号と情報セキュリティシンポジウム(SCIS 2025)  2025.1 

     More details

    Event date: 2025.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:北九州市   Country:Japan  

  • Parameterizing Time-Memory Trade-off for Flexible Implementation of CRYSTALS-Dilithium International conference

    Yasushi Takahashi, Naohisa Nishida, Yuji Unagami, Saburo Toyonaga, Naoto Yanai, Yasuhiko Ikematsu, Koji Nuida, Masaya Yasuda

    SecITC 2024  2024.11 

     More details

    Event date: 2024.11

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Bucharest   Country:Romania  

  • 2色2n+1枚あるいは3色2n枚の対称関数プロトコル

    高橋 由紘, 品川 和雅, 縫田 光司

    コンピュータセキュリティシンポジウム2024(CSS 2024)  2024.10 

     More details

    Event date: 2024.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:神戸市   Country:Japan  

  • グラフの連結成分を数えるカードプロトコル

    縫田 光司

    コンピュータセキュリティシンポジウム2024(CSS 2024)  2024.10 

     More details

    Event date: 2024.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:神戸市   Country:Japan  

  • クンマー曲面間の同種写像とその暗号応用

    吉住 崚, 小貫 啓史, 大橋 亮, 工藤 桃成, 縫田 光司

    数学・数理科学専攻若手研究者のための異分野・異業種研究交流会2024  2024.10 

     More details

    Event date: 2024.10

    Language:Japanese   Presentation type:Poster presentation  

    Venue:東京科学大学   Country:Japan  

  • Efficient and Generic Methods to Achieve Active Security in Private Information Retrieval and More Advanced Database Search (from EUROCRYPT 2024) Invited

    江利口 礼央, 黒澤 馨, 縫田 光司

    2024年暗号と情報セキュリティワークショップ(WCIS 2024)  2024.9 

     More details

    Event date: 2024.9

    Language:Japanese   Presentation type:Oral presentation (invited, special)  

    Venue:オンライン開催   Country:Japan  

  • Multi-Key Homomorphic Encryption with Threshold Re-Encryption International conference

    Akira Nakashima, Yukimasa Sugizaki, Hikaru Tsuchida, Takuya Hayashi, Koji Nuida, Kengo Mori, Toshiyuki Isshiki

    SAC 2024  2024.8 

     More details

    Event date: 2024.8

    Language:English   Presentation type:Oral presentation (general)  

    Venue:the Université de Québec à Montréal   Country:Canada  

  • How to Covertly and Uniformly Scramble the 15 Puzzle and Rubik's Cube International conference

    Kazumasa Shinagawa, Kazuki Kanai, Kengo Miyamoto, Koji Nuida

    FUN 2024 (12th International Conference on Fun with Algorithms)  2024.6 

     More details

    Event date: 2024.6

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Sardinia   Country:Italy  

  • 有限群の一様巡回群分解とカードベース暗号

    金井 和貴, 宮本 賢伍, 縫田 光司, 品川 和雅

    日本数学会2024年度年会  2024.3 

     More details

    Event date: 2024.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:大阪公立大学(大阪市)   Country:Japan  

  • 半順序集合の初等的性質によるZornの補題の証明

    縫田 光司

    日本数学会2024年度年会  2024.3 

     More details

    Event date: 2024.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:大阪公立大学(大阪市)   Country:Japan  

  • B-SIDHに対するCastryck-Decru攻撃の構成と実装

    吉住 崚, 小貫 啓史, 大橋 亮, 工藤 桃成, 縫田 光司

    日本応用数理学会第20回研究部会連合発表会  2024.3 

     More details

    Event date: 2024.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:長岡技術科学大学(長岡市)   Country:Japan  

  • On the existence and enumeration of superspecial hyperelliptic curves of genus 3

    大橋 亮, 小貫 啓史, 工藤 桃成, 吉住 崚, 縫田 光司

    日本応用数理学会第20回研究部会連合発表会  2024.3 

     More details

    Event date: 2024.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:長岡技術科学大学(長岡市)   Country:Japan  

  • ルービックキューブを秘匿したまま一様ランダムにスクランブルする方法

    品川 和雅, 金井 和貴, 宮本 賢伍, 縫田 光司

    2024年暗号と情報セキュリティシンポジウム(SCIS2024)  2024.1 

     More details

    Event date: 2024.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:長崎市   Country:Japan  

  • ハイブリッドStreaming法によるCRYSTALS-Dilithiumのリソース最適化

    高橋 康, 西田 直央, 海上 勇二, 豊永 三朗, 池松 泰彦, 縫田 光司, 安田 雅哉

    2024年暗号と情報セキュリティシンポジウム(SCIS2024)  2024.1 

     More details

    Event date: 2024.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:長崎市   Country:Japan  

  • 3変数ブール関数に対するPSMプロトコルの通信量の上下界

    品川 和雅, 縫田 光司

    2024年暗号と情報セキュリティシンポジウム(SCIS2024)  2024.1 

     More details

    Event date: 2024.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:長崎市   Country:Japan  

  • 秘密計算のsemi-honest安全性定義について

    縫田 光司

    2024年暗号と情報セキュリティシンポジウム(SCIS2024)  2024.1 

     More details

    Event date: 2024.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:長崎市   Country:Japan  

  • カードベース暗号に現れる語の組合せ論

    品川 和雅, 縫田 光司

    2024年暗号と情報セキュリティシンポジウム(SCIS2024)  2024.1 

     More details

    Event date: 2024.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:長崎市   Country:Japan  

  • B-SIDHに対するCastryck-Decru攻撃の構成と実装

    #吉住 崚, @小貫 啓史, @大橋 亮, @工藤 桃成, @縫田 光司

    2024年暗号と情報セキュリティシンポジウム(SCIS2024)  2024.1 

     More details

    Event date: 2024.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:長崎市   Country:Japan  

  • 耐量子計算機暗号に関するいくつかの研究事例 Invited

    縫田 光司

    MACSセミナー「暗号理論の数理と社会実装」  2024.1 

     More details

    Event date: 2024.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:京都大学(京都市)   Country:Japan  

  • 超特別3次元アーベル多様体間のRichelot同種写像グラフ計算について

    @大橋 亮, @小貫 啓史, @工藤 桃成, #吉住 崚, @縫田 光司

    研究集会「Computer Algebra - Foundations and Applications」  2023.12 

     More details

    Event date: 2023.12

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:京都大学(京都市)   Country:Japan  

  • Explicit Lower Bounds for Communication Complexity of PSM for Concrete Functions International conference

    Kazumasa Shinagawa, Koji Nuida

    INDOCRYPT 2023  2023.12 

     More details

    Event date: 2023.12

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Birla Institute of Technology & Science (BITS) Pilani   Country:India  

  • Threshold Fully Homomorphic Encryption over the Torus International conference

    Yukimasa Sugizaki, Hikaru Tsuchida, Takuya Hayashi, Koji Nuida, Akira Nakashima, Toshiyuki Isshiki, Kengo Mori

    ESORICS 2023  2023.9 

     More details

    Event date: 2023.9

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Hague   Country:Netherlands  

  • Efficient Card-Based Millionaires' Protocols via Non-Binary Input Encoding International conference

    Koji Nuida

    IWSEC 2023  2023.8 

     More details

    Event date: 2023.8

    Language:English   Presentation type:Oral presentation (general)  

    Venue:情報セキュリティ大学院大学(横浜市)   Country:Japan  

  • Explicit and Nearly Tight Lower Bound for 2-party Perfectly Secure FSS International conference

    Keitaro Hiwatashi, Koji Nuida

    ACNS 2023  2023.6 

     More details

    Event date: 2023.6

    Language:English   Presentation type:Oral presentation (general)  

    Venue:京都市   Country:Japan  

  • Exponential Correlated Randomness is Necessary in Communication-Optimal Perfectly Secure Two-Party Computation International conference

    Keitaro Hiwatashi, Koji Nuida

    ITC 2023  2023.6 

     More details

    Event date: 2023.6

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Aarhus University   Country:Denmark  

  • 不定方程式暗号のソフトウェア実装における高速化について

    #真島 侑斗, @池松 泰彦, @秋山 浩一郎, @縫田 光司

    2023年暗号と情報セキュリティシンポジウム(SCIS2023)  2023.1 

     More details

    Event date: 2023.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:小倉市   Country:Japan  

  • TFHEに基づくクライアント補助型閾値完全準同型暗号

    林 卓也, 一色 寿幸, 森 健吾, 縫田 光司, 杉崎 行優, 土田 光

    2023年暗号と情報セキュリティシンポジウム(SCIS2023)  2023.1 

     More details

    Event date: 2023.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:小倉市   Country:Japan  

  • 具体的な関数に対する秘匿同時通信プロトコルの通信量の上下界

    品川 和雅, 縫田 光司

    2023年暗号と情報セキュリティシンポジウム(SCIS2023)  2023.1 

     More details

    Event date: 2023.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:小倉市   Country:Japan  

  • 木状相互通信パターンにおける秘密計算プロトコル

    三宅 美歩, 縫田 光司, 河内 亮周

    2023年暗号と情報セキュリティシンポジウム(SCIS2023)  2023.1 

     More details

    Event date: 2023.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:小倉市   Country:Japan  

  • 不定方程式暗号Giophantus+に対する準同型演算

    #中島 明, @縫田 光司

    2023年暗号と情報セキュリティシンポジウム(SCIS2023)  2023.1 

     More details

    Event date: 2023.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:小倉市   Country:Japan  

  • online-optimalな2者間秘密計算における乱数長の下界について

    樋渡 啓太郎, 縫田 光司

    2023年暗号と情報セキュリティシンポジウム(SCIS2023)  2023.1 

     More details

    Event date: 2023.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:小倉市   Country:Japan  

  • 入力の非二進符号化に基づく効率的な大小比較カードプロトコル

    縫田 光司

    2023年暗号と情報セキュリティシンポジウム(SCIS2023)  2023.1 

     More details

    Event date: 2023.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:小倉市   Country:Japan  

  • 有限時間カードベースプロトコルから秘匿同時通信プロトコルへの一般的変換

    品川 和雅, 縫田 光司

    2023年暗号と情報セキュリティシンポジウム(SCIS2023)  2023.1 

     More details

    Event date: 2023.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:小倉市   Country:Japan  

  • 論文"Breaking Category Five SPHINCS+ with SHA-256"の紹介

    縫田 光司

    Small-workshop on Communications between Academia and Industry for Security (SCAIS 2023)  2023.1 

     More details

    Event date: 2023.1

    Language:Japanese   Presentation type:Symposium, workshop panel (public)  

    Venue:小倉市   Country:Japan  

  • 数学者、暗号の野で遊ぶ Invited

    縫田 光司

    岡シンポジウム  2022.12 

     More details

    Event date: 2022.12

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:奈良女子大学(奈良市)   Country:Japan  

  • Chosen Ciphertext Secure Keyed Two-Level Homomorphic Encryption International conference

    Yusaku Maeda, Koji Nuida

    ACISP 2022  2022.11 

     More details

    Event date: 2022.11

    Language:English   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

  • On the Optimal Communication Complexity of Error-Correcting Multi-Server PIR International conference

    Reo Eriguchi, Kaoru Kurosawa, Koji Nuida

    TCC 2022  2022.11 

     More details

    Event date: 2022.11

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Chicago   Country:United States  

  • 同種写像暗号CSIDHのHesse曲線による構成

    小濱 大輝, 野本 慶一郎, 池松 泰彦, 縫田 光司, 小林 真一

    コンピュータセキュリティシンポジウム2022(CSS 2022)  2022.10 

     More details

    Event date: 2022.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:熊本市   Country:Japan  

  • Card-based Cryptographic Protocols for Private Set Intersection International conference

    Anastasiia Doi, Tomoki Ono, Takeshi Nakai, Kazumasa Shinagawa, Yohei Watanabe, Koji Nuida, Mitsugu Iwamoto

    ISITA 2022  2022.10 

     More details

    Event date: 2022.10

    Language:English   Presentation type:Oral presentation (general)  

    Venue:つくば市   Country:Japan  

  • Computational Irrelevancy: Bridging the Gap between Pseudo- and Real Randomness in MPC Protocols International conference

    Nariyasu Heseri, Koji Nuida

    IWSEC 2022  2022.9 

     More details

    Event date: 2022.8 - 2022.9

    Language:English   Presentation type:Oral presentation (general)  

    Venue:立教大学(豊島区)   Country:Japan  

  • On Extension of Evaluation Algorithms in Keyed-Homomorphic Encryption International conference

    Hirotomo Shinoki, Koji Nuida

    IWSEC 2022  2022.9 

     More details

    Event date: 2022.8 - 2022.9

    Language:English   Presentation type:Oral presentation (general)  

    Venue:立教大学(豊島区)   Country:Japan  

    Repository Public URL: http://hdl.handle.net/2324/4798374

  • Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory Invited International conference

    Koji Nuida

    63rd La Trobe Kyushu Joint Seminar on Mathematics for Industry  2022.8 

     More details

    Event date: 2022.8

    Language:English   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

  • Multi-Server PIR with Full Error Detection and Limited Error Correction International conference

    Reo Eriguchi, Kaoru Kurosawa, Koji Nuida

    Conference on Information-Theoretic Cryptography (ITC 2022)  2022.7 

     More details

    Event date: 2022.7

    Language:English   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

  • How to Handle Invalid Queries for Malicious-Private Protocols Based on Homomorphic Encryption International conference

    Koji Nuida

    APKC 2022 (The 9th ACM ASIA Public-Key Cryptography Workshop)  2022.5 

     More details

    Event date: 2022.5

    Language:English   Presentation type:Oral presentation (general)  

    Venue:長崎市   Country:Japan  

  • 耐量子計算機暗号:量子コンピュータ時代の安全な情報通信に向けて Invited

    縫田 光司

    研究集会「量子暗号理論と耐量子暗号」  2022.3 

     More details

    Event date: 2022.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

  • 準同型暗号に基づく秘密計算の能動的攻撃者に対する秘匿性について

    縫田 光司

    2022年暗号と情報セキュリティシンポジウム(SCIS2022)  2022.1 

     More details

    Event date: 2022.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

  • Computational Irrelevancy: Bridging the Gap between Pseudo- and Real Randomness in MPC Protocols

    Nariyasu Heseri, Koji Nuida

    2022年暗号と情報セキュリティシンポジウム(SCIS2022)  2022.1 

     More details

    Event date: 2022.1

    Language:English   Presentation type:Oral presentation (general)  

    Venue:大阪市   Country:Japan  

  • 鍵付き準同型暗号における演算の拡張と安全性

    篠木 寛鵬, 縫田 光司

    2022年暗号と情報セキュリティシンポジウム(SCIS2022)  2022.1 

     More details

    Event date: 2022.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:大阪市   Country:Japan  

  • 秘密分散を用いた秘匿浮動小数点数除算・平方根計算の改良

    仁平 貴大, 縫田 光司

    2022年暗号と情報セキュリティシンポジウム(SCIS2022)  2022.1 

     More details

    Event date: 2022.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

  • Efficient Fully Anonymous Public-Key Trace and Revoke with Adaptive IND-CCA Security International conference

    Mriganka Mandal, Ramprasad Sarkar, Junbeom Hur, Koji Nuida

    ISPEC 2021  2021.12 

     More details

    Event date: 2021.12

    Language:English   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:India  

  • Improved Supersingularity Testing of Elliptic Curves Using Legendre Form International conference

    Yuji Hashimoto, Koji Nuida

    Computer Algebra in Scientific Computing 2021 (CASC 2021)  2021.9 

     More details

    Event date: 2021.9

    Language:English   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

  • Legendre型の楕円曲線を用いた超特異性判定アルゴリズムの効率化

    橋本 侑知, 縫田 光司

    日本応用数理学会2021年度年会  2021.9 

     More details

    Event date: 2021.9

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

  • Non-Interactive Secure Multiparty Computation for Symmetric Functions, Revisited: More Efficient Constructions and Extensions Invited

    江利口 礼央, 大原 一真, 山田 翔太, 縫田 光司

    2021年暗号と情報セキュリティワークショップ(WCIS 2021)  2021.9 

     More details

    Event date: 2021.9

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

  • Accelerating Secure (2+1)-Party Computation by Insecure but Efficient Building Blocks International conference

    Keitaro Hiwatashi, Ken Ogura, Satsuya Ohata, Koji Nuida

    ACM ASIACCS 2021  2021.6 

     More details

    Event date: 2021.6

    Language:English   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

▼display all

MISC

  • Card-Based Protocol Counting Connected Components of Graphs International journal

    Koji Nuida

    IACR Cryptology ePrint Archive   2025 ( 924 )   2025.5

     More details

    Authorship:Lead author, Corresponding author   Language:English   Publishing type:Internal/External technical report, pre-print, etc.  

    Card-based cryptography is a research area for realizing cryptographic functionality, such as secure multiparty computation and zero-knowledge proofs, by using a deck of physical cards and/or other non-electrical tools. Motivated by zero-knowledge proofs for solutions in pencil puzzles, there is a direction of recent studies on card-based protocols to verify connectivity of a set of cells or edges on lattice-shaped boards. In this paper, we generalize the problem to counting connected components of subsets on any graph, and propose a card-based protocol for the problem.

  • Bounds on Heights of 2-isogeny Graphs in Ordinary Curves over F_p and F_{p^2} and Its Application International journal

    Yuji Hashimoto, Koji Nuida

    e-print arXiv   2409 ( 00505 )   2024.9

     More details

    Language:English   Publishing type:Internal/External technical report, pre-print, etc.  

    It is known that any isogeny graph consisting of ordinary elliptic curves over \mathbb{F}_q with q = p or p^2 has a special structure, called a volcano graph. We have a bound h < \log_2 \sqrt{4q} of a height h of the 2-volcano graph. In this paper, we improve the bound on a height of 2-volcano graphs over \mathbb{F}_q. In case q = p^2, we show a tighter bound h \leq \left\lfloor \frac{ 1 }{ 2 } \lfloor \log_2 p \rfloor \right\rfloor + 2 . In case q = p, we also show that a good bound for each prime p can be computed by using our proposed techniques.

    DOI: 10.48550/arXiv.2409.00505

  • 乱数と暗号技術の安全性(特集「現代暗号のキーワード」)

    縫田 光司

    『科学』(岩波書店)2024年3月号   2024.3

     More details

    Language:Japanese   Publishing type:Article, review, commentary, editorial, etc. (scientific journal)  

  • 群としてのコクセター群(特集「有限群からその先へ」)

    縫田 光司

    『数学セミナー』(日本評論社)2023年3月号   2023.2

     More details

    Language:Japanese   Publishing type:Article, review, commentary, editorial, etc. (scientific journal)  

  • エレガントな解答をもとむ

    縫田 光司

    『数学セミナー』(日本評論社)2022年6月号(出題)、2022年9月号(解説)   2022.8

     More details

    Language:Japanese   Publishing type:Article, review, commentary, editorial, etc. (scientific journal)  

Professional Memberships

  • 応用数理学会

    2021.4 - 2025.3

  • 電子情報通信学会

    2019.6 - Present

  • 日本数学会

    2018.10 - Present

Committee Memberships

  • 電子情報通信学会   情報セキュリティ研究専門委員会 専門委員   Domestic

    2019.6 - Present   

Academic Activities

  • CSS 2024 プログラム委員

    2024.10

     More details

    Type:Competition, symposium, etc. 

  • IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Special Section on Discrete Mathematics and Its Applications, Guest Associate Editor International contribution

    2024.8 - 2025.9

     More details

    Type:Academic society, research group, etc. 

  • IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Special Section on Discrete Mathematics and Its Applications, Guest Associate Editor International contribution

    2023.8 - 2024.9

     More details

    Type:Academic society, research group, etc. 

  • International Journal of Mathematics for Industry, Editor International contribution

    2023.6 - Present

     More details

    Type:Academic society, research group, etc. 

  • FHE.org Conference 2023 PC member International contribution

    FHE.org Conference 2023  ( Japan ) 2023.3

     More details

    Type:Competition, symposium, etc. 

  • IWSEC 2022 PC member International contribution

    IWSEC 2022  ( Tokyo Japan ) 2022.8 - 2022.9

     More details

    Type:Competition, symposium, etc. 

  • 数学 (日本数学会)編集委員

    2022.7 - 2026.6

     More details

    Type:Academic society, research group, etc. 

  • ACISP 2021 PC member International contribution

    ACISP 2021  ( Australia ) 2021.12

     More details

    Type:Competition, symposium, etc. 

  • CSS 2021 プログラム委員

    コンピュータセキュリティシンポジウム2021 (CSS 2021)  ( Japan ) 2021.10

     More details

    Type:Competition, symposium, etc. 

  • IWSEC 2021 PC member International contribution

    IWSEC 2021  ( オンライン開催 その他 ) 2021.9

     More details

    Type:Competition, symposium, etc. 

  • ACM ASIACCS 2021 PC member International contribution

    ACM ASIACCS 2021  ( オンライン開催 その他 ) 2021.6

     More details

    Type:Competition, symposium, etc. 

  • IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Associate Editor International contribution

    2020.6 - 2024.6

     More details

    Type:Academic society, research group, etc. 

▼display all

Research Projects

  • 秘密計算技術に対する実用的合理性と数学的利便性を兼備する安全性定義の探究

    Grant number:25K14994  2025.4 - 2030.3

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research  Grant-in-Aid for Scientific Research (C)

      More details

    Authorship:Principal investigator  Grant type:Scientific research funding

  • 効率的で安全に利用可能な高機能暗号の数理基盤の構築と展開

    Grant number:JPMJKP24U2  2025.4 - 2030.3

    Japan Science and Technology Agency  K Program 

      More details

    Authorship:Coinvestigator(s)  Grant type:Competitive funding other than Grants-in-Aid for Scientific Research

  • 暗号技術の安全性証明における暗黙知の再考および明晰な安全性証明の実現

    Grant number:22K11906  2022 - 2024

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research  Grant-in-Aid for Scientific Research (C)

      More details

    Authorship:Principal investigator  Grant type:Scientific research funding

  • 高機能な秘密計算暗号に向けた「弱い代数系」の組合せ論的群論に基づく研究

    2019.4 - 2022.3

      More details

    Authorship:Principal investigator 

  • あらゆる高機能暗号方式の相互変換を可能にするアジャイルクリプト技術

    2019.4

      More details

    Authorship:Coinvestigator(s) 

  • 記憶容量制約型攻撃モデルに基づく長期的安全な秘密計算技術の研究開発

    2019.2 - 2022.3

      More details

    Authorship:Principal investigator 

  • 高機能な秘密計算暗号に向けた「弱い代数系」の組合せ論的群論に基づく研究

    Grant number:19H01804  2019 - 2021

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research  Grant-in-Aid for Scientific Research (B)

      More details

    Authorship:Principal investigator  Grant type:Scientific research funding

  • 記憶容量制約型攻撃モデルに基づく長期的安全な秘密計算技術の研究開発

    2018 - 2021

    総務省戦略的情報通信研究開発推進事業(SCOPE)平成30年度ICT研究者育成型(若手研究者枠)

      More details

    Authorship:Principal investigator  Grant type:Contract research

▼display all

Educational Activities

  • 2025年度現在、「情報数学特論4」および工学部「複素関数論」(後期)の講義を担当しています。学生指導については、2025年度前期時点で大学院数理学府の大学院生3名(修士2年生3名)、大学院マス・フォア・イノベーション連係学府の大学院生3名(博士後期3年生1名、博士前期2年生1名、博士前期1年生1名)の指導教員であり、また理学部数学科のセミナー4年生3名を指導しています。

Class subject

  • 情報数学特論4

    2024.10 - 2025.3   Second semester

  • 国際共創力強化インターンシップ

    2024.4 - 2025.3   Full year

  • 産学共創力強化インターンシップ

    2024.4 - 2025.3   Full year

  • 異分野共創力強化インターンシップ

    2024.4 - 2025.3   Full year

  • 複素関数論(電情EE)

    2024.4 - 2024.9   First semester

  • 複素関数論(電情A)

    2024.4 - 2024.9   First semester

  • 抽象代数学の基礎

    2023.10 - 2024.3   Second semester

  • 情報数学特論4

    2023.10 - 2024.3   Second semester

  • 数学特論B3

    2023.10 - 2023.12   Fall quarter

  • 数学共創モデリング

    2023.4 - 2024.3   Full year

  • 産学共創力強化インターンシップ

    2023.4 - 2024.3   Full year

  • 異分野共創力強化インターンシップ

    2023.4 - 2024.3   Full year

  • 国際共創力強化インターンシップ

    2023.4 - 2024.3   Full year

  • 数理科学特論5

    2023.4 - 2023.9   First semester

  • MMA講究C

    2023.4 - 2023.9   First semester

  • 数理科学特別講義Ⅴ

    2023.4 - 2023.9   First semester

  • 組合せ論大意

    2023.4 - 2023.9   First semester

  • 数学特論7

    2023.4 - 2023.9   First semester

  • 情報数学特論4

    2022.10 - 2023.3   Second semester

  • 抽象代数学の基礎

    2022.10 - 2023.3   Second semester

  • 数学特論B3

    2022.10 - 2022.12   Fall quarter

  • 産学共創力強化インターンシップ

    2022.4 - 2023.3   Full year

  • 異分野共創力強化インターンシップ

    2022.4 - 2023.3   Full year

  • 国際共創力強化インターンシップ

    2022.4 - 2023.3   Full year

  • Combinatorics

    2022.4 - 2022.9   First semester

  • 組合せ論大意

    2022.4 - 2022.9   First semester

  • 数学特論7(組合せ論)

    2022.4 - 2022.9   First semester

  • [M2]Combinatorics

    2021.4 - 2021.9   First semester

  • [M2]組合せ論大意

    2021.4 - 2021.9   First semester

  • 組合せ論大意

    2021.4 - 2021.9   First semester

  • 数学特論7(組合せ論)

    2021.4 - 2021.9   First semester

▼display all

FD Participation

  • 2024.7   Role:Participation   Title:数理学府FD

    Organizer:[Undergraduate school/graduate school/graduate faculty]

  • 2024.4   Role:Participation   Title:数理学府FD

    Organizer:[Undergraduate school/graduate school/graduate faculty]

  • 2024.2   Role:Participation   Title:数理学府FD

    Organizer:[Undergraduate school/graduate school/graduate faculty]

  • 2023.8   Role:Participation   Title:数理学府FD

    Organizer:[Undergraduate school/graduate school/graduate faculty]

  • 2022.4   Role:Participation   Title:数理学府FD

    Organizer:[Undergraduate school/graduate school/graduate faculty]

  • 2021.7   Role:Participation   Title:数理学府FD

    Organizer:[Undergraduate school/graduate school/graduate faculty]

▼display all

Visiting, concurrent, or part-time lecturers at other universities, institutions, etc.

  • 2025  株式会社Acompany(技術顧問)  Domestic/International Classification:Japan 

  • 2025  産業技術総合研究所 サイバーフィジカルセキュリティ研究部門  Domestic/International Classification:Japan 

    Semester, Day Time or Duration:客員研究員

  • 2024  産業技術総合研究所 サイバーフィジカルセキュリティ研究センター  Domestic/International Classification:Japan 

    Semester, Day Time or Duration:客員研究員

  • 2024  株式会社Acompany(技術顧問)  Domestic/International Classification:Japan 

  • 2023  東京都立大学 理学部・理学研究科  Classification:Intensive course  Domestic/International Classification:Japan 

    Semester, Day Time or Duration:2023年8月中の4日間

  • 2023  産業技術総合研究所 サイバーフィジカルセキュリティ研究センター  Domestic/International Classification:Japan 

    Semester, Day Time or Duration:客員研究員

  • 2023  株式会社Acompany(技術顧問)  Domestic/International Classification:Japan 

  • 2022  産業技術総合研究所 サイバーフィジカルセキュリティ研究センター  Domestic/International Classification:Japan 

    Semester, Day Time or Duration:客員研究員

  • 2022  株式会社Acompany(技術顧問)  Domestic/International Classification:Japan 

  • 2021  産業技術総合研究所 サイバーフィジカルセキュリティ研究センター  Domestic/International Classification:Japan 

    Semester, Day Time or Duration:客員研究員

▼display all

Social Activities

  • 群の作用と整数と暗号(第38回JST数学キャラバンにおける高校生・一般向け講演)

    中部大学創発学術院(主催)、中部大学理工学部、国立研究開発法人 科学技術振興機構(JST)(共催)、愛知県、愛知県教育委員会、名古屋市教育委員会、春日井市教育委員会(後援)  中部大学春日井キャンパス  2023.12

     More details

    Audience:General, Scientific, Company, Civic organization, Governmental agency

    Type:Lecture

  • 秘密計算と数学(数学・数理科学5研究拠点合同市民講演会「数学・数理科学の未来!?」における講演)

    情報・システム研究機構 統計数理研究所、明治大学先端数理科学インスティテュート、九州大学マス・フォア・インダストリ研究所、京都大学数理解析研究所、大阪公立大学数学研究所  統計数理研究所  2023.11

     More details

    Audience:General, Scientific, Company, Civic organization, Governmental agency

    Type:Lecture

  • 秘密計算と数学 (「くまもと数学秋祭り」内 研究者講演会コーナー)

    NPO法人数学カフェ  オンライン参加  2022.11

     More details

    Audience:General, Scientific, Company, Civic organization, Governmental agency

    Type:Lecture

Acceptance of Foreign Researchers, etc.

  • Acceptance period: 2021.4 - 2022.3   (Period):1 month or more

    Nationality:India