Kazuki YONEYAMAProfessor

■Researcher basic information

Organization

  • College of Engineering Department of Computer and Information Sciences
  • Graduate School of Science and Engineering(Master's Program) Major in Computer and Information Sciences
  • Graduate School of Science and Engineerin(Doctoral Program) Major in Society's Infrastructure Systems Science
  • Faculty of Applied Science and Engineering Domain of Computer and Information Sciences

Research Areas

  • Informatics, Information security, Information security

Research Keyword

  • Formal Methods
  • Cryptographic Protocols

Degree

  • 2008年09月 博士(工学)(電気通信大学)
  • 2006年03月 修士(工学)(電気通信大学)

Educational Background

  • Apr. 2006 - Sep. 2008, The University of Electro-Communications, Graduate School, Division of Electro Communications, 情報通信工学専攻
  • Apr. 2004 - Mar. 2006, The University of Electro-Communications, Graduate School, Division of Electro Communications, 情報通信工学専攻
  • Apr. 2000 - Mar. 2004, The University of Electro-Communications, Faculty of Electro Communications, 情報通信工学科

Career

  • Apr. 2024 - Present, Ibaraki University, 学術研究院 応用理工学野 情報科学領域, 教授
  • Apr. 2020 - Mar. 2024, 茨城大学, 理工学研究科(工学野)情報科学領域, 教授
  • Apr. 2015 - Mar. 2020, 茨城大学, 工学部情報工学科, 准教授
  • Jul. 2014 - Mar. 2015, 日本電信電話株式会社, セキュアプラットフォーム研究所, 研究主任
  • Apr. 2012 - Jun. 2014, 日本電信電話株式会社, セキュアプラットフォーム研究所, 研究員
  • Apr. 2009 - Mar. 2012, 日本電信電話株式会社, 情報流通プラットフォーム研究所, 研究員
  • Oct. 2008 - Mar. 2009, 電気通信大学, 電気通信学研究科, 研究員(学振PD)

■Research activity information

Award

  • Jun. 2025, 情報処理学会論文誌論文賞, FIDO2の形式化の再考と複数モードの検証への拡張, 情報処理学会
    佐藤 瑞己;米山 一樹
  • Jun. 2024, 情報処理学会論文誌論文賞, ベイズ最適化を用いたデータ・クエリ効率の良いBlack-box Universal Adversarial Attacks, 情報処理学会
    由比藤 真;米山 一樹
  • Dec. 2023, 情報処理学会論文誌ジャーナル特選論文, FIDO2の形式化の再考と複数モードの検証への拡張, 情報処理学会
    佐藤 瑞己;米山 一樹

Paper

  • Simultaneous Multiplication Protocol based on Packed Linear Secret Sharing and its Applications               
    Shohei Mita; Kazuki Yoneyama
    International Conference on Information Security and Cryptology, Nov. 2024, [Reviewed]
  • Big Data-based Authenticated Key Exchange Resilient to Ephemeral Key Leakage without Random Oracles
    Ren Ishibashi; Kazuki Yoneyama, Information Processing Society of Japan
    Journal of Information Processing, Sep. 2024, [Reviewed]
  • Formal Verification of Challenge Flow in EMV 3-D Secure
    Kakeru Watanabe; Kazuki Yoneyama, Springer Nature Singapore
    Lecture Notes in Computer Science, 16 Jul. 2024, [Reviewed]
  • Formal Verification of Wireless Charging Standard Qi
    Kazuhiro Fujita; Kazuki Yoneyama, ACM
    Proceedings of the 11th ACM Asia Public-Key Cryptography Workshop, Jul. 2024, [Reviewed]
  • Tightly Secure ID-based Authenticated Key Exchange
    Takumu Mita; Kazuki Yoneyama, ACM
    Proceedings of the 11th ACM Asia Public-Key Cryptography Workshop, Jul. 2024, [Reviewed]
  • FIDO2の形式化の再考と複数モードの検証への拡張               
    佐藤 瑞己; 米山 一樹
    情報処理学会論文誌, Dec. 2023, [Reviewed]
  • Post-Quantum Anonymous One-Sided Authenticated Key Exchange without Random Oracles
    Ren ISHIBASHI; Kazuki YONEYAMA, Institute of Electronics, Information and Communications Engineers (IEICE)
    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 01 Sep. 2023, [Reviewed]
  • Compact Password Authenticated Key Exchange from Group Actions               
    Ren Ishibashi; Kazuki Yoneyama, Last
    ACISP 2023, Jul. 2023, [Reviewed]
  • ベイズ最適化を用いたデータ・クエリ効率の良いBlack-box Universal Adversarial Attacks               
    由比藤 真; 米山 一樹, Last
    情報処理学会論文誌, Dec. 2022, [Reviewed]
  • Quantum Key Recovery Attacks on 3-Round Feistel-2 Structure without Quantum Encryption Oracles               
    Takanori Daiza; Kazuki Yoneyama, Last
    IWSEC 2022, Sep. 2022, [Reviewed]
  • Query-Efficient Black-box Adversarial Attack with Random Pattern Noises               
    Makoto Yuito; Kenta Suzuki; Kazuki Yoneyama, Last
    ICICS 2022, Sep. 2022, [Reviewed]
  • Post-Quantum Anonymous One-Sided Authenticated Key Exchange without Random Oracles               
    Ren Ishibashi; Kazuki Yoneyama, Last
    PKC 2022, Mar. 2022, [Reviewed]
  • Formal Verification of Fair Exchange based on Bitcoin Smart Contracts               
    Cheng Shi; Kazuki Yoneyama, Last
    IEICE Trans. on Fundamentals, 01 Mar. 2022, [Reviewed]
  • Revocable Hierarchical Identity-Based Authenticated Key Exchange               
    Yuki Okano; Junichi Tomida; Akira Nagai; Kazuki Yoneyama; Atsushi Fujioka and Koutarou Suzuki
    ICISC 2021, 01 Dec. 2021, [Reviewed]
  • Verification of Group Key Management of IEEE 802.21 using ProVerif               
    Ryoga Noguchi; Yoshikazu Hanatani; Kazuki Yoneyama, Last
    IEICE Trans. on Information and Systems, 01 Oct. 2021, [Reviewed]
  • Adaptive-ID Secure Hierarchical ID-Based Authenticated Key Exchange under Standard Assumptions without Random Oracles               
    Ren Ishibashi; Kazuki Yoneyama, Last
    ACNS 2021, 21 Jun. 2021, [Reviewed]
  • Universally Composable Forward Secure Dynamic Searchable Symmetric Encryption               
    Toshiya Shibata; Kazuki Yoneyama, Corresponding
    APKC 2021, 07 Jun. 2021, [Reviewed]
  • Post-Quantum Variants of ISO/IEC Standards: Compact Chosen Ciphertext Secure Key Encapsulation Mechanism from Isogenies               
    Kazuki Yoneyama
    IEICE Trans. on Fundamentals, 01 Jan. 2021, [Reviewed]
  • Memory Efficient and Provably Secure Virus Detection               
    Hayami Motohashi; Kazuki Yoneyama, Last
    ISITA2020, 24 Oct. 2020, [Reviewed]
  • Password-based Authenticated Key Exchange without Centralized Trusted Setup               
    Lead
    IEICE Trans. on Fundamentals, 01 Oct. 2020, [Reviewed]
  • Post-Quantum Variants of ISO/IEC Standards: Compact Chosen Ciphertext Secure Key Encapsulation Mechanism from Isogeny               
    Kazuki Yoneyama
    SSR 2019, Nov. 2019, [Reviewed]
  • One-Round Authenticated Group Key Exchange from Isogenies
    Atsushi Fujioka; Katsuyuki Takashima; Kazuki Yoneyama
    ProvSec 2019, Oct. 2019, [Reviewed]
  • Password-based Authenticated Key Exchange from Standard Isogeny Assumptions               
    Shintaro Terada; Kazuki Yoneyama, Last
    ProvSec 2019, Oct. 2019, [Reviewed]
  • Verification of LINE Encryption Version 1.0 using ProVerif               
    Cheng Shi; Kazuki Yoneyama, Last
    IEICE Trans. on Information and Systems, Aug. 2019, [Reviewed]
  • One-Round Authenticated Group Key Exchange from Isogenies
    Atsushi Fujioka; Katsuyuki Takashima; Kazuki Yoneyama, Springer
    ICIAM 2019, Jul. 2019, [Reviewed], [Invited]
  • Supersingular Isogeny Diffie-Hellman Authenticated Key Exchange
    Atsushi Fujioka; Katsuyuki Takashima; Shintaro Terada; Kazuki Yoneyama
    ICISC 2018, Dec. 2018, [Reviewed]
  • Multi-cast key distribution: scalable, dynamic and provably secure construction               
    Kazuki Yoneyama; Reo Yoshida; Yuto Kawahara; Tetsutaro Kobayashi; Hitoshi Fuji; Tomohide Yamamoto, Lead
    International Journal of Information Security, Oct. 2018, [Reviewed]
  • Single Private-Key Generator Security Implies Multiple Private-Key Generators Security               
    Atsushi Fujioka; Kazuki Yoneyama, Corresponding
    ProvSec 2018, Oct. 2018, [Reviewed]
  • Improved Verifiable Delegated Private Set Intersection               
    Shintaro Terada; Kazuki Yoneyama, Last
    ISITA 2018, Oct. 2018, [Reviewed]
  • On Hiding Access Timings in ORAM               
    Yuma Kanai; Kazuki Yoneyama, Last
    ISITA 2018, Oct. 2018, [Reviewed]
  • Verification of LINE Encryption Version 1.0 using ProVerif               
    Cheng Shi; Kazuki Yoneyama, Last
    IWSEC 2018, Sep. 2018, [Reviewed]
  • Exposure-resilient identity-based dynamic multi-cast key distribution
    Kazuki Yoneyama; Reo Yoshida; Yuto Kawahara; Tetsutaro Kobayashi; Hitoshi Fuji; Tomohide Yamamoto, Institute of Electronics, Information and Communication, Engineers, IEICE
    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 01 Jun. 2018, [Reviewed]
  • Accumulable optimistic fair exchange from verifiably encrypted homomorphic signatures
    Jae Hong Seo; Keita Emura; Keita Xagawa; Kazuki Yoneyama, Corresponding
    International Journal of Information Security, Mar. 2018, [Reviewed]
  • Formal modeling of random oracle programmability and verification of signature unforgeability using task-PIOAs
    Kazuki Yoneyama, Springer Verlag
    International Journal of Information Security, 01 Feb. 2018, [Reviewed]
  • Verifiable and forward secure dynamic searchable symmetric encryption with storage efficiency
    Kazuki Yoneyama; Shogo Kimura, Springer Verlag
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2018, [Reviewed]
  • On Randomness Exposure Resilience of Group Signatures
    Tomoyoshi Ono; Kazuki Yoneyama
    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, Oct. 2017, [Reviewed]
  • Compact public key encryption without full random oracles
    Kazuki Yoneyama; Goichiro Hanaoka
    PERVASIVE AND MOBILE COMPUTING, Oct. 2017, [Reviewed]
  • Computational soundness of asymmetric bilinear pairing-based protocols
    Kazuki Yoneyama, Institute of Electronics, Information and Communication, Engineers, IEICE
    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 01 Sep. 2017, [Reviewed]
  • Oblivious Polynomial Evaluation in the Exponent, Revisited
    Naota Itakura; Kaoru Kurosawa; Kazuki Yoneyama
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jan. 2017, [Reviewed]
  • Provably Secure Gateway Threshold Password-Based Authenticated Key Exchange Secure against Undetectable On-Line Dictionary Attack.
    Yukou Kobayashi; Naoto Yanai; Kazuki Yoneyama; Takashi Nishide; Goichiro Hanaoka; Kwangjo Kim; Eiji Okamoto
    IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 2017, [Reviewed]
  • One-Round authenticated key exchange without implementation tricks
    Kazuki Yoneyama, Information Processing Society of Japan
    Journal of Information Processing, 15 Jan. 2016, [Reviewed]
  • UC-Secure Dynamic Searchable Symmetric Encryption Scheme
    Kaoru Kurosawa; Keisuke Sasaki; Kiyohiko Ohta; Kazuki Yoneyama
    ADVANCES IN INFORMATION AND COMPUTER SECURITY, IWSEC 2016, 2016, [Reviewed]
  • Security Proof of Identity-based Signature under RSA Assumption, Reconsidered
    Shogo Kimura; Kazuki Yoneyama
    PROCEEDINGS OF 2016 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA 2016), 2016, [Reviewed]
  • Multi-cast Key Distribution: Scalable, Dynamic and Provably Secure Construction
    Kazuki Yoneyama; Reo Yoshida; Yuto Kawahara; Tetsutaro Kobayashi; Hitoshi Fuji; Tomohide Yamamoto
    PROVABLE SECURITY, (PROVSEC 2016), 2016, [Reviewed]
  • Analyzing and Fixing the QACCE Security of QUIC
    Hideki Sakurada; Kazuki Yoneyama; Yoshikazu Hanatani; Maki Yoshida
    SECURITY STANDARDISATION RESEARCH, SSR 2016, 2016, [Reviewed]
  • Strongly secure authenticated key exchange from factoring, codes, and lattices
    Atsushi Fujioka; Koutarou Suzuki; Keita Xagawa; Kazuki Yoneyama
    DESIGNS CODES AND CRYPTOGRAPHY, Sep. 2015, [Reviewed]
  • Gateway threshold password-based Authenticated Key Exchange secure against Undetectable On-line Dictionary Attack
    Yukou Kobayashi; Naoto Yanai; Kazuki Yoneyama; Takashi Nishide; Goichiro Hanaoka; Kwangjo Kim; Eiji Okamoto, SciTePress
    SECRYPT 2015 - 12th International Conference on Security and Cryptography, Proceedings; Part of 12th International Joint Conference on e-Business and Telecommunications, ICETE 2015, 2015
  • Compact Authenticated Key Exchange from Bounded CCA-Secure KEM
    Kazuki Yoneyama
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jan. 2015, [Reviewed]
  • Practical and Exposure-Resilient Hierarchical ID-Based Authenticated Key Exchange without Random Oracles
    Kazuki Yoneyama
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jun. 2014, [Reviewed]
  • Exposure-Resilient One-Round Tripartite Key Exchange without Random Oracles
    Koutarou Suzuki; Kazuki Yoneyama
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jun. 2014, [Reviewed]
  • One-Round Authenticated Key Exchange with Strong Forward Secrecy in the Standard Model against Constrained Adversary
    Kazuki Yoneyama
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jun. 2013, [Reviewed]
  • Practical and Exposure-resilient Hierarchical ID-based Authenticated Key Exchange without Random Oracles
    Kazuki Yoneyama
    PROCEEDINGS OF THE 10TH INTERNATIONAL CONFERENCE ON SECURITY AND CRYPTOGRAPHY (SECRYPT 2013), 2013, [Reviewed]
  • id-eCK Secure ID-Based Authenticated Key Exchange on Symmetric and Asymmetric Pairing.
    Atsushi Fujioka; Fumitaka Hoshino; Tetsutaro Kobayashi; Koutarou Suzuki; Berkant Ustaoglu; Kazuki Yoneyama
    IEICE Transactions, 2013, [Reviewed]
  • Exposure-Resilient One-Round Tripartite Key Exchange without Random Oracles.
    Koutarou Suzuki; Kazuki Yoneyama, Springer
    Applied Cryptography and Network Security - 11th International Conference, ACNS 2013, Banff, AB, Canada, June 25-28, 2013. Proceedings, 2013, [Reviewed]
  • Practical and post-quantum authenticated key exchange from one-way secure key encapsulation mechanism.
    Atsushi Fujioka; Koutarou Suzuki; Keita Xagawa; Kazuki Yoneyama, ACM
    8th ACM Symposium on Information, Computer and Communications Security, ASIA CCS '13, Hangzhou, China - May 08 - 10, 2013, 2013, [Reviewed]
  • Strongly Secure Predicate-Based Authenticated Key Exchange: Definition and Constructions.
    Atsushi Fujioka; Koutarou Suzuki; Kazuki Yoneyama
    IEICE Transactions, 2012, [Reviewed]
  • Strongly Secure Authenticated Key Exchange from Factoring, Codes, and Lattices.
    Atsushi Fujioka; Koutarou Suzuki; Keita Xagawa; Kazuki Yoneyama, Springer
    Public Key Cryptography - PKC 2012 - 15th International Conference on Practice and Theory in Public Key Cryptography, Darmstadt, Germany, May 21-23, 2012. Proceedings, 2012, [Reviewed]
  • Security of Practical Cryptosystems Using Merkle-Damng{/aa}rd Hash Function in the Ideal Cipher Model               
    Yusuke Naito; Kazuki Yoneyama; Lei Wang; Kazuo Ohta
    ProvSec2011, Oct. 2011, [Reviewed]
  • Hierarchical ID-Based Authenticated Key Exchange Resilient to Ephemeral Key Leakage
    Atsushi Fujioka; Koutarou Suzuki; Kazuki Yoneyama
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jun. 2011, [Reviewed]
  • Security of Cryptosystems Using Merkle-Damgard in the Random in the Random Oracle Model
    Yusuke Naito; kazuki Yoneyama; Lei Wang; Kazuo Ohta, Since the Merkle-Damgård hash function (denoted by MDFH) that uses a fixed input length random oracle as a compression function is not indifferentiable from a random oracle (denoted by RO) due to the extension attack, there is no guarantee for the security of cryptosystems, which are secure in the RO model, when RO is instantiated with MDHF. This fact motivates us to establish a criteria methodology for confirming cryptosystems security when RO is instantiated with MDHF. In this paper, we confirm cryptosystems security by using the following approach: 1. Find a weakened random oracle (denoted by WRO) which leaks values needed to realize the extension attack. 2. Prove that MDHF is indifferentiable from WRO. 3. Prove cryptosystems security in the WRO model. The indifferentiability framework of Maurer, Renner and Holenstein guarantees that we can securely use the cryptosystem when WRO is instantiated with MDHF. Thus we concentrate on such finding WRO. We propose Traceable Random Oracle (denoted by TRO) which leaks values enough to permit the extension attack. By using TRO, we can easily confirm the security of OAEP encryption scheme and variants of OAEP encryption scheme. However, there are several practical cryptosystems whose security cannot be confirmed by TRO (e.g. RSA-KEM). This is because TRO leaks values that are irrelevant to the extension attack. Therefore, we propose another WRO, Extension Attack Simulatable Random Oracle (denoted by ERO), which leaks just the value needed for the extension attack. Fortunately, ERO is necessary and sufficient to confirm the security of cryptosystems under MDHF. This means that the security of any cryptosystem under MDHF is equivalent to that under the ERO model. We prove that RSA-KEM is secure in the ERO model., The Institute of Electronics, Information and Communication Engineers
    IEICE Trans. Fundamentals of Electronics,Communications and Computer Sciences, Jan. 2011
  • Universally Composable NBAC-Based Fair Voucher Exchange for Mobile Environments
    Kazuki Yoneyama; Masayuki Terada; Sadayuki Hongo; Kazuo Ohta
    IEICE Trans. Fandmentals, Jan. 2011, [Reviewed]
  • Proxiable Designated Verifier Signature               
    Mebae Ushida; Yutaka Kawai; Kazuki Yoneyama; Kazuo Ohta, Information Processing Society of Japan
    Journal of Information Processing, 2011, [Reviewed]
  • Rigorous Security Requirements for Designated Verifier Signatures               
    Kazuki Yoneyama; Mebae Ushida; Kazuo Ohta
    Inscrypt 2010, 20 Oct. 2010, [Reviewed]
  • Proxiable Designated Verifier Signature. SECRYPT 2010: 344-353               
    Mebae Ushida; Kazuo Ohta; Yutaka Kawai; Kazuki Yoneyama, The International Joint Conference on e-Business and Telecommunications.
    SECRYPT 2010, 26 Jul. 2010, [Reviewed]
  • Strongly Secure Two-Pass Attribute-Based Authenticated Key Exchange
    Kazuki Yoneyama
    PAIRING-BASED CRYPTOGRAPHY-PAIRING 2010, 2010, [Reviewed]
  • Hierarchical ID-Based Authenticated Key Exchange Resilient to Ephemeral Key Leakage.
    Atsushi Fujioka; Koutarou Suzuki; Kazuki Yoneyama, Springer
    Advances in Information and Computer Security - 5th International Workshop on Security, IWSEC 2010, Kobe, Japan, November 22-24, 2010. Proceedings, 2010, [Reviewed]
  • Predicate-Based Authenticated Key Exchange Resilient to Ephemeral Key Leakage.
    Atsushi Fujioka; Koutarou Suzuki; Kazuki Yoneyama, Springer
    Information Security Applications - 11th International Workshop, WISA 2010, Jeju Island, Korea, August 24-26, 2010, Revised Selected Papers, 2010, [Reviewed]
  • Leaky Random Oracle               
    Kazuki Yoneyama; Satoshi Miyagawa; Kazuo Ohta
    IEICE Transactions on Fundamentals of Electronics, Communications and Vomputer Sciences, Aug. 2009
  • Secret Handshake: Strong Anonymity Definition and Construction,               
    Yutaka Kawai; Kazuki Yoneyama; Kazuo Ohta
    ISPEC 2009, Apr. 2009
  • Attribute-Based Encryption with Partially Hidden Ciphertext Policies               
    Takashi Nishide; Kazuki Yoneyama; Kazuo Ohta
    IEICE Trans. on Fundamentals, Jan. 2009
  • Extension of Secret Handshake Protocols with Multiple Groups in Monotone Condition under DDH Assumption               
    Shotaro Tanno; Kazuki Yoneyama; Yutaka Kawai; Noboru Kunihiro; Kazuo Ohta
    TriSAI 2008, Oct. 2008
  • Leaky Random Oracle
    Kazuki Yoneyama; Satoshi Miyagawa; Kazuo Ohta, Springer
    ProvSec2008, Oct. 2008
  • Efficient and Strongly Secure Password-Based Server Aided Key Exchange
    Kazuki Yoneyama
    PROGRESS IN CRYPTOLOGY - INDOCRYPT 2008, 2008, [Reviewed]
  • Attribute-Based Encryption with Partially Hidden Encryptor-Specified Access Structures
    Takashi Nishide; Kazuki Yoneyama; Kazuo Ohta, Springer-verlag
    ACNS2008, 2008
  • Secure Cross-Realm Client-to-Client Password-based Key Exchange against Undetectable On-line Dictionary Attacks               
    Kazuki Yoneyama; Haruki Ota; Kazuo Ohta
    Dec. 2007, [Reviewed]
  • A Security Analysis on Diffie-Hellman Key Exchange against Adaptive Adversaries using Task-Structured PIOA               
    Kazuki Yoneyama; Yuichi Kokubun; Kazuo Ohta
    FCS-ARSPA2007, Jul. 2007, [Reviewed]
  • Modeling Agreement Problems in the Universal Composability Framework.
    Masayuki Terada; Kazuki Yoneyama; Sadayuki Hongo; Kazuo Ohta, Springer
    Information and Communications Security(ICICS), 2007
  • Unversally Composable Hierarchical Hybrid Authenticated Key Excange               
    Haruki Ota; Kazuki Yoneyama; Shinsaku Kiyomoto; Toshiaki Tanaka; Kazuo Ohta
    IEICE Transactions, Jan. 2007, [Reviewed]
  • Ring Signatures: Universally Composable Definitions and Constructions               
    Kazuki Yoneyama; Kazuo Ohta
    情報処理学会論文誌, 2007, [Reviewed]
  • Universally Composable Client-to-Client General Authenticated Key Exchange               
    Haruki Ota; Kazuki Yoneyama; Shinsaku Kiyomoto; Toshiaki Tanaka; Kazuo Ohta
    情報処理学会論文誌, 2007, [Reviewed]
  • Probabilistic Metering Scheme               
    Kazuki Yoneyama; Noboru Kunihiro; Kazuo Ohta
    IEEE Mexican Conference on Informatics Security MCIS2006, Nov. 2006, [Reviewed]
  • Visual Secret Sharing Schemes for Multiple Secret Images Allowing the Rotation of Shares
    Mitsugu Iwamoto; Lei Wang; Kazuki Yoneyama; Noboru Kunihiro; Kazuo Ohta
    IEICE Transactons, May 2006, [Reviewed]
  • Universally Composable Ring Signature
    Kazuki Yoneyama; Yoshikazu Hanatani; Santoso Bagus; Kazuo Ohta
    Proc. of IWSEC2006, 2006, [Reviewed]
  • Non-linear Function Ramp Scheme               
    Kazuki Yoneyama; Noboru Kunihiro; Bagus Santoso; Kazuo Ohta
    ISITA, 2004, [Reviewed]

MISC

Books and other publications

  • 暗号の理論と技術 : 量子時代のセキュリティ理解のために
    國廣, 昇; 安田, 雅哉; 水木, 敬明; 高安, 敦; 高島, 克幸; 米山, 一樹; 大原, 一真; 江村, 恵太; 講談社サイエンティフィク
    講談社, May 2024
    9784065356357
  • "I/O オートマトン" 「日本応用数理学会 監修/薩摩順吉・大石進一・杉原正顕(編), 応用数理ハンドブック」第16-6章               
    米山 一樹, Joint work
    Nov. 2013
  • "タスク構造確率I/O オートマトンを用いた安全性証明"「萩谷昌己・塚田恭章(編), 数理的技法による情報セキュリティ(シリーズ応用数理)」第5章               
    米山 一樹; 太田 和夫, Joint work
    Jul. 2010

Lectures, oral presentations, etc.

  • 自然言語処理に対する敵対的攻撃の意味的類似度に関する考察               
    中村 優斗; 米山 一樹
    電子情報通信学会技術研究報告, Mar. 2025
  • Labyrinth Encrypted Message Storage Protocolの形式検証               
    渡部 翔; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2025
    202501, 202501
  • 能動的かつ欠落的コラプト下における一般攻撃構造に対する期待定数ラウンドビザンチン合意               
    下位 伊織; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2025
  • ランダムカットのみの4枚XORプロトコルに対する形式検証と不可能性証明               
    藤田 和弘; 池田 昇太; 品川 和雅; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2025
  • 秘匿マルチインデックス二分探索               
    三田 翔平; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2025
  • 物体検出モデルに対する転移性を用いたゼロクエリブラックボックス攻撃               
    川澄 浩平; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2025
  • 同種写像問題に基づくプライバシ保護認証鍵交換               
    三田 拓夢; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2025
  • 最近の形式検証×セキュリティの研究動向               
    米山 一樹
    コンピュータセキュリティシンポジウム, Oct. 2024
    202410, 202410
  • F*ハンズオン               
    花谷 嘉一; 米山 一樹
    コンピュータセキュリティシンポジウム, Oct. 2024
    202410, 202410
  • カードベース暗号の形式検証の再考               
    藤田 和弘; 米山 一樹; 品川 和雅
    日本応用数理学会2024年度年会, Sep. 2024
    202409, 202409
  • 数理的技法による情報セキュリティの2024年度前半の研究動向               
    荒井 研一; 鈴木 幸太郎; 中林 美郷; 花谷 嘉一; 三重野 武彦; 山本 光晴; 吉田 真紀; 米山 一樹
    日本応用数理学会2024年度年会, Sep. 2024
    202409, 202409
  • Group Actionを用いたパスワード認証鍵交換方式               
    米山 一樹
    金沢暗号理論勉強会, Jul. 2024, [Invited]
    202407, 202407
  • 数理的技法による情報セキュリティに関する2023年の研究動向               
    中林 美郷; 鈴木 幸太郎; 吉田 真紀; 花谷 嘉一; 山本 光晴; 米山 一樹
    日本応用数理学会2023年度研究部会連合発表会, Mar. 2024
  • 一般攻撃構造に対する非同期フォールバック保証付き完全安全同期MPCの通信複雑度の改善               
    下位 伊織; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2024
  • ランプ型線形秘密分散に基づく一括乗算とその応用               
    三田 翔平; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2024
  • 許容パラメータ判定公式を用いたCrossbredの計算量解析               
    小川 純弥; 中村 周平; 品川 和雅; 米山 一樹; 秋山 梨佳; 金城 皓羽; 永井 彰
    暗号と情報セキュリティシンポジウム, Jan. 2024
  • 非接触充電標準Qi v1.3の複数オプションを考慮したプライバシ検証               
    藤田 和弘; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2024
  • EMV 3-D セキュアにおけるChallenge Flowの形式検証               
    渡部 翔; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2024
  • ProVerifハンズオン               
    花谷 嘉一; 米山 一樹
    コンピュータセキュリティシンポジウム, Nov. 2023
  • 数理的技法による情報セキュリティの最近の研究動向               
    中林 美郷; 吉田 真紀; 花谷 嘉一; 山本 光晴; 米山 一樹
    日本応用数理学会2022年度研究部会連合発表会, Mar. 2023
  • FIDO2の形式化の再考と複数モードの検証への拡張               
    佐藤 瑞己; 米山 一樹
    日本応用数理学会2022年度研究部会連合発表会, Mar. 2023
  • ベイズ最適化を用いたデータ・クエリ効率の良いBlack-box Universal Adversarial Attacks               
    由比藤 真; 米山 一樹
    電子情報通信学会技術研究報告, Mar. 2023, [Invited]
  • コンパクトな同種写像ベースパスワード認証鍵交換               
    石橋 錬; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2023
  • 標準モデルでtight安全なIDベース認証鍵交換に向けて               
    三田 拓夢; 石橋 錬; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2023
  • Stateful Detectionに対するラベルのみメンバーシップ推定攻撃               
    鈴木 健太; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2023
  • 単一局を想定した時限式IDベース暗号についての考察               
    宮永 英和; 藤岡 淳; 佐々木 太良; 永井 彰; 上野 真奈; 鈴木 幸太郎; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2023
  • ProVerifによるQi Authenticationの形式検証               
    藤田 和弘; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2023
  • x^{-1}-Poseidon^\piに対する代数攻撃の評価               
    大井 脩平; 米山 一樹; 品川 和雅
    暗号と情報セキュリティシンポジウム, Jan. 2023
  • 短期秘密鍵漏洩耐性を持つIoT向け耐量子認証鍵交換               
    石橋 錬; 米山 一樹
    コンピュータセキュリティシンポジウム, Oct. 2022
  • 標準モデル安全な耐量子一方向匿名認証鍵交換 (from PKC 2022)               
    石橋 錬; 米山 一樹
    電子情報通信学会技術研究報告, May 2022, [Invited]
  • 同種写像問題に基づく耐量子決定的ウォレット               
    ムハマド ウスマーン; 米山 一樹
    電子情報通信学会技術研究報告, Mar. 2022
  • Reduced SHA-256とSHA-512に対する量子衝突攻撃における量子ビット数の削減               
    福村 春樹; 米山 一樹
    電子情報通信学会技術研究報告, Mar. 2022
  • Bernstein-Vazirani量子アルゴリズムに基づくランダムブール関数の隠れシフト問題の求解について               
    八藤後 彬; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2022
  • 復号制御付IDベース暗号の安全性に関する考察               
    宮永 英和; 藤岡 淳; 佐々木 太良; 岡野 裕樹; 永井 彰; 鈴木 幸太郎; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2022
  • 状態更新を含むプロトコルに対するTamarin Proverを用いたリプレイ攻撃の検証に向けて               
    佐藤 瑞己; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2022
  • Malicious Private Key Generators in Identity-Based Authenticated Key Exchange               
    Kazuma Wariki; Atsushi Fujioka; Taroh Sasaki; Kazuki Yoneyama; Yuki Okano; Akira Nagai; Koutarou Suzuki
    暗号と情報セキュリティシンポジウム, Jan. 2022
  • 強フォワード秘匿性を満たす匿名一方向認証鍵交換               
    石橋 錬; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2022
  • ベイズ最適化を用いたデータ・クエリ効率の良いBlack-box Universal Adversarial Attacks               
    由比藤 真; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2022
  • 復号制御付IDベース暗号の安全性に関する考察               
    宮永 英和; 藤岡 淳; 佐々木 太良; 岡野 裕樹; 鈴木 幸太郎; 米山 一樹
    電子情報通信学会技術研究報告, Nov. 2021
  • 3ラウンドFeistel暗号に対するGroverのアルゴリズムを用いた効率的な鍵回復攻撃               
    台座 崇規; 米山 一樹
    コンピュータセキュリティシンポジウム, Oct. 2021
  • 標準モデル安全な耐量子一方向匿名認証鍵交換               
    石橋 錬; 米山 一樹
    コンピュータセキュリティシンポジウム, Oct. 2021
  • 一般化Merkle-Damgård構造に対する計算機支援証明               
    福留 直宙; 米山 一樹
    日本応用数理学会年会, Sep. 2021
  • 事後参照可能なクラウド保存データのエンドツーエンド暗号化とその構成例               
    村上 啓造; 米山 一樹; 岡野 裕樹; 吉田 麗生; 小林 鉄太郎
    暗号と情報セキュリティシンポジウム, Jan. 2021
  • ランダムパターンノイズを用いたブラックボックスAdversarial Examples攻撃               
    由比藤 真; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2021
  • ステートフル検知手法のソフトラベル型Black-box攻撃に対する性能評価               
    下條道 皐太; 由比藤 真; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2021
  • 複数デバイスでのIDベース暗号の利用に関する考察               
    宮永 英和; 藤岡 淳; 佐々木 太良; 岡野 裕樹; 永井 彰; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2021
  • 失効可能な階層型IDベース認証鍵交換の安全性モデルと構成について               
    岡野 裕樹; 米山 一樹; 藤岡 淳; 永井 彰
    暗号と情報セキュリティシンポジウム, Jan. 2021
  • 標準的仮定に基づく標準モデルで適応的ID安全な階層型IDベース認証鍵交換               
    石橋 錬; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2021
  • DeepSecを用いたGroup Domain of Interpretationプロトコルの識別不可能性の検証               
    野口 凌雅; 花谷 嘉一; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2021
  • Bernstein-Vazirani量子アルゴリズムに基づく周期発見を用いた3ラウンドFeistel暗号に対する量子識別攻撃とその検証               
    八藤後 彬; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2021
  • DeepSecを用いた可換性をもつ関数の形式化               
    野口 凌雅; 米山 一樹
    日本応用数理学会2020年度年会, Sep. 2020
  • アニーリング計算を用いたAESの差分特性探索に向けて               
    平野 遥; 垣本 修吾; 米山 一樹; 山口 純平
    電子情報通信学会技術研究報告, Mar. 2020
  • 動的検索可能暗号におけるフォワード安全性のUC定義について               
    柴田 敏弥; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2020
  • セキュアチャネルフリー分散ORAM               
    金井 佑篤; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2020
  • Verification of Zero Knowledge Contingent Payment using ProVerif               
    Cheng Shi; Kazuki Yoneyama
    暗号と情報セキュリティシンポジウム, Jan. 2020
  • 茨城大学におけるダークネット宛通信のハニーポットによる分析と比較               
    戸谷 信暁; 米山 一樹; 大瀧 保広; 山本 一幸; 西原 忠史
    暗号と情報セキュリティシンポジウム, Jan. 2020
  • EasyCrypt1.0によるMerkle-Damgardハッシュの計算機支援証明               
    福留 直宙; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2020
  • Black-box攻撃における決定的Adversarial Examples生成手法の拡張と比較               
    由比藤 真; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2020
  • ProVerifによるGroup Domain of Interpretationプロトコルの検証               
    野口 凌雅; 花谷 嘉一; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2020
  • IDベース非同期多者間鍵交換               
    中林 美郷; 小林 鉄太郎; 村上 啓造; 岡野 裕樹; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2020
  • 証明書不要非同期グループ鍵交換プロトコル               
    岡野 裕樹; 小林 鉄太郎; 村上 啓造; 中林 美郷; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2020
  • メモリ効率の良い証明可能安全なウィルス検出方式               
    元橋 颯充; 米山 一樹
    コンピュータセキュリティシンポジウム, Oct. 2019
  • 状態の更新を含むプロトコルの形式化の検討               
    野口 凌雅; 花谷 嘉一; 米山 一樹
    日本応用数理学会2019年度年会, Sep. 2019
  • ICカードとリーダ/ライタ間の認証プロトコルにおける認証再利用と暗号理論的安全性モデルの関係               
    勝野 凌介; 米山 一樹
    電子情報通信学会技術研究報告, Mar. 2019
  • 検証可能委譲秘匿ビット比較演算               
    白井 直輝; 米山 一樹
    電子情報通信学会技術研究報告, Mar. 2019
  • UC安全動的検索可能暗号の拡張とフォワード安全性について               
    柴田 敏弥; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2019
  • 複数のファイルアクセス可能なORAM               
    金井 佑篤; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2019
  • グループ鍵交換プロトコルにおける長期秘密鍵漏洩後の後方鍵の安全性について               
    松井 政裕; 岡野 裕樹; 村上 啓造; 小林 鉄太郎; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2019
  • 同種写像を用いた1ラウンド認証グループ鍵共有               
    藤岡 淳; 高島 克幸; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2019
  • CSIDHに基づくパスワードベース認証鍵交換               
    寺田 槙太郎; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2019
  • ProVerifによるHEMSにおけるグループ鍵管理の検証               
    野口 凌雅; 花谷 嘉一; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2019
  • ProVerifによるスマートコントラクト決済委託プロトコルの公平性の検証               
    師 成; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2019
  • シグマプロトコルの合成における複製可能性について               
    安藤 毅宙; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2018
  • 同種写像に基づくUnified Model認証鍵交換プロトコル               
    寺田 槙太郎; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2018
  • ORAMにおけるアクセスタイミングの秘匿について               
    金井 佑篤; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2018
  • 通信のメタデータを漏らさないグループ鍵交換               
    小林 鉄太郎; 米山 一樹; 吉田 麗生; 川原 祐人; 山本 具英; 冨士 仁
    暗号と情報セキュリティシンポジウム, Jan. 2018
  • 非対話参加可能なIDベース動的多者鍵配布プロトコルの提案とその実装評価               
    吉田 麗生; 米山 一樹; 川原 祐人; 小林 鉄太郎; 冨士 仁; 山本 具英; 岡野 裕樹; 奥田 哲矢
    暗号と情報セキュリティシンポジウム, Jan. 2018
  • 長期秘密鍵漏洩時の動的多者鍵配布プロトコルにおける後方鍵の安全性について               
    松井 政裕; 岡野 裕樹; 吉田 麗生; 小林 鉄太郎; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2018
  • ビジネスチャットにおけるエンドツーエンド暗号化を実現するためのグループメッセージングプロトコルの提案               
    岡野 裕樹; 小林 鉄太郎; 西巻 陵; 吉田 麗生; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2018
  • 検証可能フォワード安全動的検索可能暗号の改良               
    木村 翔吾; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2018
  • LINE Encryption Version 1.0のProVerifによる検証               
    師 成; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2018
  • セキュアビジネスチャットにおけるIDに基づくスケーラブルな動的多者鍵配布プロトコル               
    小林 鉄太郎; 米山 一樹; 吉田 麗生; 川原 祐人; 冨士 仁
    暗号と情報セキュリティシンポジウム, Jan. 2017
  • クライアント間の通信なしで安全な検証可能委譲秘匿共通集合演算               
    寺田 槙太郎; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2017
  • 秘匿ブルームフィルタープロトコルの拡張               
    田中 諒太; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2017
  • ストレージ効率のよい検証可能フォワード安全動的検索可能暗号               
    木村 翔吾; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2017
  • A Note on Using Sigma Protocols in Cryptographic Protocols               
    Hideki Sakurada; Kazuki Yoneyama; Yoshikazu Hanatani; Maki Yoshida
    日本応用数理学会2016年度年会, Sep. 2016
  • セキュリティプロトコル安全性検証の理想と現実               
    米山 一樹
    CRYPTRECシンポジウム2016, Jun. 2016, [Invited]
  • スケーラブルな動的多者鍵配布プロトコル               
    小林 鉄太郎; 米山 一樹; 吉田 麗生; 川原 祐人; 冨士 仁; 山本 具英
    暗号と情報セキュリティシンポジウム, Jan. 2016
  • 冪の上での紛失多項式計算の再考               
    板倉 直人; 黒澤 馨; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2016
  • RSA問題に基づくIDベース署名における安全性証明の再考               
    木村 翔吾; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2016
  • UC安全性を満たす効率的で動的な検索可能暗号               
    黒澤 馨; 佐々木 圭佑; 太田 清比古; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2016
  • 乱数暴露に対しても匿名性を保つグループ署名               
    小野 智義; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2016
  • TLSへのLogjam攻撃のProVerifによる形式化と検出               
    木村 文哉; 吉田 真紀; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2016
  • 形式検証に向けたQUICの安全性定義の検討               
    櫻田 英樹; 米山 一樹; 花谷 嘉一; 吉田 真紀
    日本応用数理学会2015年度年会, Sep. 2015
  • UCコミットメントの形式検証による厳密な仮定の導出に向けて               
    櫻田 英樹; 米山 一樹; 花谷 嘉一; 吉田 真紀
    暗号と情報セキュリティシンポジウム, Jan. 2015
  • PKIベースからIDベース認証鍵交換への一般的変換法               
    鈴木 幸太郎; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2015
  • 検証可能暗号化準同型署名               
    Jae Hong Seo; 江村 恵太; 草川 恵太; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2015
  • ツケ払いに適した楽観的公平交換               
    Jae Hong Seo; 江村 恵太; 草川 恵太; 米山 一樹
    暗号と情報セキュリティシンポジウム, Jan. 2015
  • チュートリアル:暗号プロトコルの結合可能安全性とその形式検証               
    米山 一樹
    日本応用数理学会2014年度年会, Sep. 2014, [Invited]
  • 国際会議 ASIACRYPT2013 参加報告               
    米山 一樹
    電子情報通信学会技術研究報告, May 2014

Research Themes