平成24年3月 先端暗号フロンティアセミナー プログラム

日時:平成24年3月18日(月)9時30分~18時30分
場所:北陸先端科学技術大学院大学 情報科学研究科3棟5F コラボ7
Session 1. 

09:30 - 10:00 軽量ブロック暗号PRESENTを用いた倍ブロック長圧縮関数に対する衝突攻撃について

               ・廣瀬勝一 (福井大学)
               (キーワード:ハッシュ関数,小規模実装,高速処理)

10:00 - 11:00 秘匿関数計算を用いた安全な情報処理 - 理論と実践

              ・千田 浩司 (NTTセキュアプラットフォーム研究所)
              (キーワード:秘匿関数計算,セキュアマルチパーティ計算,秘密分散)

11:00 - 11:15 Coffee Break(15分)

Session 2. 

11:15 - 11:45 グループ署名における署名の乗っ取りに関する安全性について

               ・花岡 悟一郎 (独立行政法人産業技術総合研究所) 
               (キーワード:公開鍵暗号、グループ署名)
12:45 - 13:45 昼休憩(60分)

Session 3.  

13:45 - 14:15 楕円スカラー倍算アルゴリズムの安全性の強化方法

                ・宮地 充子 (JAIST) 
               (キーワード:サイドチャネル攻撃, スカラー倍算,モンゴメリー法,安全)

14:15 - 15:15 準同型性暗号に基づくプライバシ保護データマイニングとその開
発フレームワークFairyRing

               ・佐久間 淳 (筑波大学)
               (キーワード:プライバシー,準同型性暗号,データマイニング,暗号プロトコル)

15:15 - 15:30 Coffee Break(15分)

Session 4. 

15:30 - 16:00 合成数位数のTateペアリングの効率的な計算方法

               ・高木 剛 (九州大学)
               (キーワード:合成数位数ペアリング, Millerアルゴリズム, NAF, w-HBTF)

16:00 - 17:00 日常生活の情報科学に基づく人工物のデザイン:傷害予防への応
用と知識循環型社会システムの構築

               ・西田 佳史 (産業技術総合研究所)
               (キーワード:日常生活情報科学, 傷害予防, 製品安全, 社会システム, 学際
  連携)

17:00 - 17:10 Coffee Break (10分)

17:40 - 18:30 議論

※各タイトルをクリックすると講演のアブストラクトが表示されます.

本研究会の一部は

平成24年度 数学・数理科学と諸科学・産業との連携研究ワークショップ
(文部科学省URL: http://www.mext.go.jp/a_menu/math/index.htm)

の助成を受けています.

The 4th Meeting for Cryptology Frontier Group Program

DATE : Mar. 18 (Mon), 2013, 9:30-18:30 PLACE : JAIST Information Science collaboration room 7 (on Information Science 3rd building level 5)
Session 1. 

09:30 - 10:00 Collision Attack on Double-Block-Length Compression Function Using Lightweight Block Cipher PRESENT
              ・Shoichi Hirose (University of Fukui)
		 (Keywords: hash function, double-block-length compression function, collision attack, lightweight block cipher)

10:00 - 11:00 Secure and Efficient Use of Confidential Data Based on Secure Function Evaluation - Theory and Practice

              ・Koji Chida (NTT Secure Platform Laboratories)
               (Keywords: Secure Function Evaluation, Secure Multi-Party Computation, Secret Sharing)

11:00 - 11:15 Coffee Break(15min)

Session 2. 

11:15 - 11:45 On the Security of Dynamic Group Signatures:Preventing Signature Hijacking

              ・Goichiro Hanaoka (AIST) 
               (Keywords: public-key cryptography, group signature)


11:45 - 12:45 Consideration on safety information management towards the secondary use of medical information

              ・Kazuyuki Nakayasu (MHLW / Hokkaido University)
               (Keywords: Authentication, Non-Repudiation, Anonymization, raceability, Privacy)

12:45 - 13:45 Lunch Time(60 min)

Session 3.  

13:45 - 14:15  How to Enhance the Security on Elliptic Curve Scalar Multiplication

              ・Atsuko Miyaji (JAIST) 
               (Keywords: side chanel attack,scalar multiplication,Montgomery ladder, secure)

14:15 - 15:15 Privacy-preserving data mining using homomorphic encryption and itsdevelopment framework Fairy Ring

              ・Jun Sakuma (University of Tsukuba)
               (Keywords: privacy, homomorphic encryption, data mining, cryptographic protocol)

15:15 - 15:30 Coffee Break(15min)

Session 4. 

15:30 - 16:00 Efficient Algorithm for Tate Pairing of Composite Order

              ・Tsuyoshi Takagi (Kyusyu University)
               (Keywords: Composite order pairing, Miller's Algorithm, NAF, w-HBTF)

16:00 - 17:00 Design of the Artificial Based on Everyday Life Informatics

              ・Yoshifumi Nishida (AIST)
               (Keywords: Everyday Life Informatics, Injury Prevention, Product Safety, Social System, Multi multidisciplinary Cooperation)

17:00 - 17:10 Coffee Break (10min)

17:10 - 18:30 Discussion


[Back ]