
Kazuki YONEYAMAProfessor
■Researcher basic information
Organization
- College of Engineering Department of Computer and Information Sciences
- Graduate School of Science and Engineering(Master's Program) Major in Computer and Information Sciences
- Graduate School of Science and Engineerin(Doctoral Program) Major in Society's Infrastructure Systems Science
- Faculty of Applied Science and Engineering Domain of Computer and Information Sciences
Educational Background
- Apr. 2006 - Sep. 2008, The University of Electro-Communications, Graduate School, Division of Electro Communications, 情報通信工学専攻
- Apr. 2004 - Mar. 2006, The University of Electro-Communications, Graduate School, Division of Electro Communications, 情報通信工学専攻
- Apr. 2000 - Mar. 2004, The University of Electro-Communications, Faculty of Electro Communications, 情報通信工学科
Career
- Apr. 2024 - Present, Ibaraki University, 学術研究院 応用理工学野 情報科学領域, 教授
- Apr. 2020 - Mar. 2024, 茨城大学, 理工学研究科(工学野)情報科学領域, 教授
- Apr. 2015 - Mar. 2020, 茨城大学, 工学部情報工学科, 准教授
- Jul. 2014 - Mar. 2015, 日本電信電話株式会社, セキュアプラットフォーム研究所, 研究主任
- Apr. 2012 - Jun. 2014, 日本電信電話株式会社, セキュアプラットフォーム研究所, 研究員
- Apr. 2009 - Mar. 2012, 日本電信電話株式会社, 情報流通プラットフォーム研究所, 研究員
- Oct. 2008 - Mar. 2009, 電気通信大学, 電気通信学研究科, 研究員(学振PD)
External link
■Research activity information
Award
Paper
- Simultaneous Multiplication Protocol based on Packed Linear Secret Sharing and its Applications
Shohei Mita; Kazuki Yoneyama
International Conference on Information Security and Cryptology, Nov. 2024, [Reviewed] - Big Data-based Authenticated Key Exchange Resilient to Ephemeral Key Leakage without Random Oracles
Ren Ishibashi; Kazuki Yoneyama, Information Processing Society of Japan
Journal of Information Processing, Sep. 2024, [Reviewed] - Formal Verification of Challenge Flow in EMV 3-D Secure
Kakeru Watanabe; Kazuki Yoneyama, Springer Nature Singapore
Lecture Notes in Computer Science, 16 Jul. 2024, [Reviewed] - Formal Verification of Wireless Charging Standard Qi
Kazuhiro Fujita; Kazuki Yoneyama, ACM
Proceedings of the 11th ACM Asia Public-Key Cryptography Workshop, Jul. 2024, [Reviewed] - Tightly Secure ID-based Authenticated Key Exchange
Takumu Mita; Kazuki Yoneyama, ACM
Proceedings of the 11th ACM Asia Public-Key Cryptography Workshop, Jul. 2024, [Reviewed] - FIDO2の形式化の再考と複数モードの検証への拡張
佐藤 瑞己; 米山 一樹
情報処理学会論文誌, Dec. 2023, [Reviewed] - Post-Quantum Anonymous One-Sided Authenticated Key Exchange without Random Oracles
Ren ISHIBASHI; Kazuki YONEYAMA, Institute of Electronics, Information and Communications Engineers (IEICE)
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 01 Sep. 2023, [Reviewed] - Compact Password Authenticated Key Exchange from Group Actions
Ren Ishibashi; Kazuki Yoneyama, Last
ACISP 2023, Jul. 2023, [Reviewed] - ベイズ最適化を用いたデータ・クエリ効率の良いBlack-box Universal Adversarial Attacks
由比藤 真; 米山 一樹, Last
情報処理学会論文誌, Dec. 2022, [Reviewed] - Quantum Key Recovery Attacks on 3-Round Feistel-2 Structure without Quantum Encryption Oracles
Takanori Daiza; Kazuki Yoneyama, Last
IWSEC 2022, Sep. 2022, [Reviewed] - Query-Efficient Black-box Adversarial Attack with Random Pattern Noises
Makoto Yuito; Kenta Suzuki; Kazuki Yoneyama, Last
ICICS 2022, Sep. 2022, [Reviewed] - Post-Quantum Anonymous One-Sided Authenticated Key Exchange without Random Oracles
Ren Ishibashi; Kazuki Yoneyama, Last
PKC 2022, Mar. 2022, [Reviewed] - Formal Verification of Fair Exchange based on Bitcoin Smart Contracts
Cheng Shi; Kazuki Yoneyama, Last
IEICE Trans. on Fundamentals, 01 Mar. 2022, [Reviewed] - Revocable Hierarchical Identity-Based Authenticated Key Exchange
Yuki Okano; Junichi Tomida; Akira Nagai; Kazuki Yoneyama; Atsushi Fujioka and Koutarou Suzuki
ICISC 2021, 01 Dec. 2021, [Reviewed] - Verification of Group Key Management of IEEE 802.21 using ProVerif
Ryoga Noguchi; Yoshikazu Hanatani; Kazuki Yoneyama, Last
IEICE Trans. on Information and Systems, 01 Oct. 2021, [Reviewed] - Adaptive-ID Secure Hierarchical ID-Based Authenticated Key Exchange under Standard Assumptions without Random Oracles
Ren Ishibashi; Kazuki Yoneyama, Last
ACNS 2021, 21 Jun. 2021, [Reviewed] - Universally Composable Forward Secure Dynamic Searchable Symmetric Encryption
Toshiya Shibata; Kazuki Yoneyama, Corresponding
APKC 2021, 07 Jun. 2021, [Reviewed] - Post-Quantum Variants of ISO/IEC Standards: Compact Chosen Ciphertext Secure Key Encapsulation Mechanism from Isogenies
Kazuki Yoneyama
IEICE Trans. on Fundamentals, 01 Jan. 2021, [Reviewed] - Memory Efficient and Provably Secure Virus Detection
Hayami Motohashi; Kazuki Yoneyama, Last
ISITA2020, 24 Oct. 2020, [Reviewed] - Password-based Authenticated Key Exchange without Centralized Trusted Setup
Lead
IEICE Trans. on Fundamentals, 01 Oct. 2020, [Reviewed] - Post-Quantum Variants of ISO/IEC Standards: Compact Chosen Ciphertext Secure Key Encapsulation Mechanism from Isogeny
Kazuki Yoneyama
SSR 2019, Nov. 2019, [Reviewed] - One-Round Authenticated Group Key Exchange from Isogenies
Atsushi Fujioka; Katsuyuki Takashima; Kazuki Yoneyama
ProvSec 2019, Oct. 2019, [Reviewed] - Password-based Authenticated Key Exchange from Standard Isogeny Assumptions
Shintaro Terada; Kazuki Yoneyama, Last
ProvSec 2019, Oct. 2019, [Reviewed] - Verification of LINE Encryption Version 1.0 using ProVerif
Cheng Shi; Kazuki Yoneyama, Last
IEICE Trans. on Information and Systems, Aug. 2019, [Reviewed] - One-Round Authenticated Group Key Exchange from Isogenies
Atsushi Fujioka; Katsuyuki Takashima; Kazuki Yoneyama, Springer
ICIAM 2019, Jul. 2019, [Reviewed], [Invited] - Supersingular Isogeny Diffie-Hellman Authenticated Key Exchange
Atsushi Fujioka; Katsuyuki Takashima; Shintaro Terada; Kazuki Yoneyama
ICISC 2018, Dec. 2018, [Reviewed] - Multi-cast key distribution: scalable, dynamic and provably secure construction
Kazuki Yoneyama; Reo Yoshida; Yuto Kawahara; Tetsutaro Kobayashi; Hitoshi Fuji; Tomohide Yamamoto, Lead
International Journal of Information Security, Oct. 2018, [Reviewed] - Single Private-Key Generator Security Implies Multiple Private-Key Generators Security
Atsushi Fujioka; Kazuki Yoneyama, Corresponding
ProvSec 2018, Oct. 2018, [Reviewed] - Improved Verifiable Delegated Private Set Intersection
Shintaro Terada; Kazuki Yoneyama, Last
ISITA 2018, Oct. 2018, [Reviewed] - On Hiding Access Timings in ORAM
Yuma Kanai; Kazuki Yoneyama, Last
ISITA 2018, Oct. 2018, [Reviewed] - Verification of LINE Encryption Version 1.0 using ProVerif
Cheng Shi; Kazuki Yoneyama, Last
IWSEC 2018, Sep. 2018, [Reviewed] - Exposure-resilient identity-based dynamic multi-cast key distribution
Kazuki Yoneyama; Reo Yoshida; Yuto Kawahara; Tetsutaro Kobayashi; Hitoshi Fuji; Tomohide Yamamoto, Institute of Electronics, Information and Communication, Engineers, IEICE
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 01 Jun. 2018, [Reviewed] - Accumulable optimistic fair exchange from verifiably encrypted homomorphic signatures
Jae Hong Seo; Keita Emura; Keita Xagawa; Kazuki Yoneyama, Corresponding
International Journal of Information Security, Mar. 2018, [Reviewed] - Formal modeling of random oracle programmability and verification of signature unforgeability using task-PIOAs
Kazuki Yoneyama, Springer Verlag
International Journal of Information Security, 01 Feb. 2018, [Reviewed] - Verifiable and forward secure dynamic searchable symmetric encryption with storage efficiency
Kazuki Yoneyama; Shogo Kimura, Springer Verlag
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2018, [Reviewed] - On Randomness Exposure Resilience of Group Signatures
Tomoyoshi Ono; Kazuki Yoneyama
IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, Oct. 2017, [Reviewed] - Compact public key encryption without full random oracles
Kazuki Yoneyama; Goichiro Hanaoka
PERVASIVE AND MOBILE COMPUTING, Oct. 2017, [Reviewed] - Computational soundness of asymmetric bilinear pairing-based protocols
Kazuki Yoneyama, Institute of Electronics, Information and Communication, Engineers, IEICE
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 01 Sep. 2017, [Reviewed] - Oblivious Polynomial Evaluation in the Exponent, Revisited
Naota Itakura; Kaoru Kurosawa; Kazuki Yoneyama
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jan. 2017, [Reviewed] - Provably Secure Gateway Threshold Password-Based Authenticated Key Exchange Secure against Undetectable On-Line Dictionary Attack.
Yukou Kobayashi; Naoto Yanai; Kazuki Yoneyama; Takashi Nishide; Goichiro Hanaoka; Kwangjo Kim; Eiji Okamoto
IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 2017, [Reviewed] - One-Round authenticated key exchange without implementation tricks
Kazuki Yoneyama, Information Processing Society of Japan
Journal of Information Processing, 15 Jan. 2016, [Reviewed] - UC-Secure Dynamic Searchable Symmetric Encryption Scheme
Kaoru Kurosawa; Keisuke Sasaki; Kiyohiko Ohta; Kazuki Yoneyama
ADVANCES IN INFORMATION AND COMPUTER SECURITY, IWSEC 2016, 2016, [Reviewed] - Security Proof of Identity-based Signature under RSA Assumption, Reconsidered
Shogo Kimura; Kazuki Yoneyama
PROCEEDINGS OF 2016 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA 2016), 2016, [Reviewed] - Multi-cast Key Distribution: Scalable, Dynamic and Provably Secure Construction
Kazuki Yoneyama; Reo Yoshida; Yuto Kawahara; Tetsutaro Kobayashi; Hitoshi Fuji; Tomohide Yamamoto
PROVABLE SECURITY, (PROVSEC 2016), 2016, [Reviewed] - Analyzing and Fixing the QACCE Security of QUIC
Hideki Sakurada; Kazuki Yoneyama; Yoshikazu Hanatani; Maki Yoshida
SECURITY STANDARDISATION RESEARCH, SSR 2016, 2016, [Reviewed] - Strongly secure authenticated key exchange from factoring, codes, and lattices
Atsushi Fujioka; Koutarou Suzuki; Keita Xagawa; Kazuki Yoneyama
DESIGNS CODES AND CRYPTOGRAPHY, Sep. 2015, [Reviewed] - Gateway threshold password-based Authenticated Key Exchange secure against Undetectable On-line Dictionary Attack
Yukou Kobayashi; Naoto Yanai; Kazuki Yoneyama; Takashi Nishide; Goichiro Hanaoka; Kwangjo Kim; Eiji Okamoto, SciTePress
SECRYPT 2015 - 12th International Conference on Security and Cryptography, Proceedings; Part of 12th International Joint Conference on e-Business and Telecommunications, ICETE 2015, 2015 - Compact Authenticated Key Exchange from Bounded CCA-Secure KEM
Kazuki Yoneyama
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jan. 2015, [Reviewed] - Practical and Exposure-Resilient Hierarchical ID-Based Authenticated Key Exchange without Random Oracles
Kazuki Yoneyama
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jun. 2014, [Reviewed] - Exposure-Resilient One-Round Tripartite Key Exchange without Random Oracles
Koutarou Suzuki; Kazuki Yoneyama
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jun. 2014, [Reviewed] - One-Round Authenticated Key Exchange with Strong Forward Secrecy in the Standard Model against Constrained Adversary
Kazuki Yoneyama
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jun. 2013, [Reviewed] - Practical and Exposure-resilient Hierarchical ID-based Authenticated Key Exchange without Random Oracles
Kazuki Yoneyama
PROCEEDINGS OF THE 10TH INTERNATIONAL CONFERENCE ON SECURITY AND CRYPTOGRAPHY (SECRYPT 2013), 2013, [Reviewed] - id-eCK Secure ID-Based Authenticated Key Exchange on Symmetric and Asymmetric Pairing.
Atsushi Fujioka; Fumitaka Hoshino; Tetsutaro Kobayashi; Koutarou Suzuki; Berkant Ustaoglu; Kazuki Yoneyama
IEICE Transactions, 2013, [Reviewed] - Exposure-Resilient One-Round Tripartite Key Exchange without Random Oracles.
Koutarou Suzuki; Kazuki Yoneyama, Springer
Applied Cryptography and Network Security - 11th International Conference, ACNS 2013, Banff, AB, Canada, June 25-28, 2013. Proceedings, 2013, [Reviewed] - Practical and post-quantum authenticated key exchange from one-way secure key encapsulation mechanism.
Atsushi Fujioka; Koutarou Suzuki; Keita Xagawa; Kazuki Yoneyama, ACM
8th ACM Symposium on Information, Computer and Communications Security, ASIA CCS '13, Hangzhou, China - May 08 - 10, 2013, 2013, [Reviewed] - Strongly Secure Predicate-Based Authenticated Key Exchange: Definition and Constructions.
Atsushi Fujioka; Koutarou Suzuki; Kazuki Yoneyama
IEICE Transactions, 2012, [Reviewed] - Strongly Secure Authenticated Key Exchange from Factoring, Codes, and Lattices.
Atsushi Fujioka; Koutarou Suzuki; Keita Xagawa; Kazuki Yoneyama, Springer
Public Key Cryptography - PKC 2012 - 15th International Conference on Practice and Theory in Public Key Cryptography, Darmstadt, Germany, May 21-23, 2012. Proceedings, 2012, [Reviewed] - Security of Practical Cryptosystems Using Merkle-Damng{/aa}rd Hash Function in the Ideal Cipher Model
Yusuke Naito; Kazuki Yoneyama; Lei Wang; Kazuo Ohta
ProvSec2011, Oct. 2011, [Reviewed] - Hierarchical ID-Based Authenticated Key Exchange Resilient to Ephemeral Key Leakage
Atsushi Fujioka; Koutarou Suzuki; Kazuki Yoneyama
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, Jun. 2011, [Reviewed] - Security of Cryptosystems Using Merkle-Damgard in the Random in the Random Oracle Model
Yusuke Naito; kazuki Yoneyama; Lei Wang; Kazuo Ohta, Since the Merkle-Damgård hash function (denoted by MDFH) that uses a fixed input length random oracle as a compression function is not indifferentiable from a random oracle (denoted by RO) due to the extension attack, there is no guarantee for the security of cryptosystems, which are secure in the RO model, when RO is instantiated with MDHF. This fact motivates us to establish a criteria methodology for confirming cryptosystems security when RO is instantiated with MDHF. In this paper, we confirm cryptosystems security by using the following approach: 1. Find a weakened random oracle (denoted by WRO) which leaks values needed to realize the extension attack. 2. Prove that MDHF is indifferentiable from WRO. 3. Prove cryptosystems security in the WRO model. The indifferentiability framework of Maurer, Renner and Holenstein guarantees that we can securely use the cryptosystem when WRO is instantiated with MDHF. Thus we concentrate on such finding WRO. We propose Traceable Random Oracle (denoted by TRO) which leaks values enough to permit the extension attack. By using TRO, we can easily confirm the security of OAEP encryption scheme and variants of OAEP encryption scheme. However, there are several practical cryptosystems whose security cannot be confirmed by TRO (e.g. RSA-KEM). This is because TRO leaks values that are irrelevant to the extension attack. Therefore, we propose another WRO, Extension Attack Simulatable Random Oracle (denoted by ERO), which leaks just the value needed for the extension attack. Fortunately, ERO is necessary and sufficient to confirm the security of cryptosystems under MDHF. This means that the security of any cryptosystem under MDHF is equivalent to that under the ERO model. We prove that RSA-KEM is secure in the ERO model., The Institute of Electronics, Information and Communication Engineers
IEICE Trans. Fundamentals of Electronics,Communications and Computer Sciences, Jan. 2011 - Universally Composable NBAC-Based Fair Voucher Exchange for Mobile Environments
Kazuki Yoneyama; Masayuki Terada; Sadayuki Hongo; Kazuo Ohta
IEICE Trans. Fandmentals, Jan. 2011, [Reviewed] - Proxiable Designated Verifier Signature
Mebae Ushida; Yutaka Kawai; Kazuki Yoneyama; Kazuo Ohta, Information Processing Society of Japan
Journal of Information Processing, 2011, [Reviewed] - Rigorous Security Requirements for Designated Verifier Signatures
Kazuki Yoneyama; Mebae Ushida; Kazuo Ohta
Inscrypt 2010, 20 Oct. 2010, [Reviewed] - Proxiable Designated Verifier Signature. SECRYPT 2010: 344-353
Mebae Ushida; Kazuo Ohta; Yutaka Kawai; Kazuki Yoneyama, The International Joint Conference on e-Business and Telecommunications.
SECRYPT 2010, 26 Jul. 2010, [Reviewed] - Strongly Secure Two-Pass Attribute-Based Authenticated Key Exchange
Kazuki Yoneyama
PAIRING-BASED CRYPTOGRAPHY-PAIRING 2010, 2010, [Reviewed] - Hierarchical ID-Based Authenticated Key Exchange Resilient to Ephemeral Key Leakage.
Atsushi Fujioka; Koutarou Suzuki; Kazuki Yoneyama, Springer
Advances in Information and Computer Security - 5th International Workshop on Security, IWSEC 2010, Kobe, Japan, November 22-24, 2010. Proceedings, 2010, [Reviewed] - Predicate-Based Authenticated Key Exchange Resilient to Ephemeral Key Leakage.
Atsushi Fujioka; Koutarou Suzuki; Kazuki Yoneyama, Springer
Information Security Applications - 11th International Workshop, WISA 2010, Jeju Island, Korea, August 24-26, 2010, Revised Selected Papers, 2010, [Reviewed] - Leaky Random Oracle
Kazuki Yoneyama; Satoshi Miyagawa; Kazuo Ohta
IEICE Transactions on Fundamentals of Electronics, Communications and Vomputer Sciences, Aug. 2009 - Secret Handshake: Strong Anonymity Definition and Construction,
Yutaka Kawai; Kazuki Yoneyama; Kazuo Ohta
ISPEC 2009, Apr. 2009 - Attribute-Based Encryption with Partially Hidden Ciphertext Policies
Takashi Nishide; Kazuki Yoneyama; Kazuo Ohta
IEICE Trans. on Fundamentals, Jan. 2009 - Extension of Secret Handshake Protocols with Multiple Groups in Monotone Condition under DDH Assumption
Shotaro Tanno; Kazuki Yoneyama; Yutaka Kawai; Noboru Kunihiro; Kazuo Ohta
TriSAI 2008, Oct. 2008 - Efficient and Strongly Secure Password-Based Server Aided Key Exchange
Kazuki Yoneyama
PROGRESS IN CRYPTOLOGY - INDOCRYPT 2008, 2008, [Reviewed] - Attribute-Based Encryption with Partially Hidden Encryptor-Specified Access Structures
Takashi Nishide; Kazuki Yoneyama; Kazuo Ohta, Springer-verlag
ACNS2008, 2008 - Secure Cross-Realm Client-to-Client Password-based Key Exchange against Undetectable On-line Dictionary Attacks
Kazuki Yoneyama; Haruki Ota; Kazuo Ohta
Dec. 2007, [Reviewed] - A Security Analysis on Diffie-Hellman Key Exchange against Adaptive Adversaries using Task-Structured PIOA
Kazuki Yoneyama; Yuichi Kokubun; Kazuo Ohta
FCS-ARSPA2007, Jul. 2007, [Reviewed] - Modeling Agreement Problems in the Universal Composability Framework.
Masayuki Terada; Kazuki Yoneyama; Sadayuki Hongo; Kazuo Ohta, Springer
Information and Communications Security(ICICS), 2007 - Unversally Composable Hierarchical Hybrid Authenticated Key Excange
Haruki Ota; Kazuki Yoneyama; Shinsaku Kiyomoto; Toshiaki Tanaka; Kazuo Ohta
IEICE Transactions, Jan. 2007, [Reviewed] - Ring Signatures: Universally Composable Definitions and Constructions
Kazuki Yoneyama; Kazuo Ohta
情報処理学会論文誌, 2007, [Reviewed] - Universally Composable Client-to-Client General Authenticated Key Exchange
Haruki Ota; Kazuki Yoneyama; Shinsaku Kiyomoto; Toshiaki Tanaka; Kazuo Ohta
情報処理学会論文誌, 2007, [Reviewed] - Probabilistic Metering Scheme
Kazuki Yoneyama; Noboru Kunihiro; Kazuo Ohta
IEEE Mexican Conference on Informatics Security MCIS2006, Nov. 2006, [Reviewed] - Visual Secret Sharing Schemes for Multiple Secret Images Allowing the Rotation of Shares
Mitsugu Iwamoto; Lei Wang; Kazuki Yoneyama; Noboru Kunihiro; Kazuo Ohta
IEICE Transactons, May 2006, [Reviewed] - Universally Composable Ring Signature
Kazuki Yoneyama; Yoshikazu Hanatani; Santoso Bagus; Kazuo Ohta
Proc. of IWSEC2006, 2006, [Reviewed] - Non-linear Function Ramp Scheme
Kazuki Yoneyama; Noboru Kunihiro; Bagus Santoso; Kazuo Ohta
ISITA, 2004, [Reviewed]
MISC
- Provably Secure Gateway Threshold Password-Based Authenticated Key Exchange Secure against Undetectable On-Line Dictionary Attack.
Yukou Kobayashi; Naoto Yanai; Kazuki Yoneyama; Takashi Nishide; Goichiro Hanaoka; Kwangjo Kim; Eiji Okamoto
IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 2017, [Reviewed] - ツケ払いに適した楽観的公平交換
Jae Hong Seo; 江村 恵太; 草川 恵太; 米山 一樹
暗号と情報セキュリティシンポジウム (SCIS), Jan. 2015 - 検証可能暗号化準同型署名
Jae Hong Seo; 江村 恵太; 草川 恵太; 米山 一樹
暗号と情報セキュリティシンポジウム (SCIS), Jan. 2015 - Accumulable optimistic fair exchange from verifiably encrypted homomorphic signatures
Jae Hong Seo; Keita Emura; Keita Xagawa; Kazuki Yoneyama
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2015, [Reviewed] - Constant Rounds Almost Linear Complexity Multi-party Computation for Prefix Sum
Kazuma Ohara; Kazuo Ohta; Koutarou Suzuki; Kazuki Yoneyama
PROGRESS IN CRYPTOLOGY - AFRICACRYPT 2014, 2014, [Reviewed] - Password-Based Authenticated Key Exchange without Centralized Trusted Setup
Kazuki Yoneyama
APPLIED CRYPTOGRAPHY AND NETWORK SECURITY, ACNS 2014, 2014, [Reviewed] - Reset Indifferentiability from Weakened Random Oracle Salvages One-Pass Hash Functions
Yusuke Naito; Kazuki Yoneyama; Kazuo Ohta
APPLIED CRYPTOGRAPHY AND NETWORK SECURITY, ACNS 2014, 2014, [Reviewed] - Secure multi-party computation for elliptic curves
Koutarou Suzuki; Kazuki Yoneyama
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2014, [Reviewed] - Converting PKI-Based Authenticated Key Exchange to Identity-Based
Koutarou Suzuki; Kazuki Yoneyama
CRYPTOLOGY AND NETWORK SECURITY, CANS 2014, 2014, [Reviewed] - Compact Public Key Encryption with Minimum Ideal Property of Hash Functions
Kazuki Yoneyama; Goichiro Hanaoka
PROVABLE SECURITY, PROVSEC 2014, 2014, [Reviewed] - Computational Soundness of Asymmetric Bilinear Pairing-Based Protocols
Kazuki Yoneyama
PROVABLE SECURITY, PROVSEC 2014, 2014, [Reviewed] - Formal modeling of random oracle programmability and verification of signature unforgeability using task-PIOAs
Kazuki Yoneyama
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2014, [Reviewed]
Books and other publications
- 暗号の理論と技術 : 量子時代のセキュリティ理解のために
國廣, 昇; 安田, 雅哉; 水木, 敬明; 高安, 敦; 高島, 克幸; 米山, 一樹; 大原, 一真; 江村, 恵太; 講談社サイエンティフィク
講談社, May 2024
9784065356357 - "I/O オートマトン" 「日本応用数理学会 監修/薩摩順吉・大石進一・杉原正顕(編), 応用数理ハンドブック」第16-6章
米山 一樹, Joint work
Nov. 2013 - "タスク構造確率I/O オートマトンを用いた安全性証明"「萩谷昌己・塚田恭章(編), 数理的技法による情報セキュリティ(シリーズ応用数理)」第5章
米山 一樹; 太田 和夫, Joint work
Jul. 2010
Lectures, oral presentations, etc.
- 自然言語処理に対する敵対的攻撃の意味的類似度に関する考察
中村 優斗; 米山 一樹
電子情報通信学会技術研究報告, Mar. 2025 - Labyrinth Encrypted Message Storage Protocolの形式検証
渡部 翔; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2025
202501, 202501 - 能動的かつ欠落的コラプト下における一般攻撃構造に対する期待定数ラウンドビザンチン合意
下位 伊織; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2025 - ランダムカットのみの4枚XORプロトコルに対する形式検証と不可能性証明
藤田 和弘; 池田 昇太; 品川 和雅; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2025 - 秘匿マルチインデックス二分探索
三田 翔平; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2025 - 物体検出モデルに対する転移性を用いたゼロクエリブラックボックス攻撃
川澄 浩平; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2025 - 同種写像問題に基づくプライバシ保護認証鍵交換
三田 拓夢; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2025 - 最近の形式検証×セキュリティの研究動向
米山 一樹
コンピュータセキュリティシンポジウム, Oct. 2024
202410, 202410 - F*ハンズオン
花谷 嘉一; 米山 一樹
コンピュータセキュリティシンポジウム, Oct. 2024
202410, 202410 - カードベース暗号の形式検証の再考
藤田 和弘; 米山 一樹; 品川 和雅
日本応用数理学会2024年度年会, Sep. 2024
202409, 202409 - 数理的技法による情報セキュリティの2024年度前半の研究動向
荒井 研一; 鈴木 幸太郎; 中林 美郷; 花谷 嘉一; 三重野 武彦; 山本 光晴; 吉田 真紀; 米山 一樹
日本応用数理学会2024年度年会, Sep. 2024
202409, 202409 - Group Actionを用いたパスワード認証鍵交換方式
米山 一樹
金沢暗号理論勉強会, Jul. 2024, [Invited]
202407, 202407 - 数理的技法による情報セキュリティに関する2023年の研究動向
中林 美郷; 鈴木 幸太郎; 吉田 真紀; 花谷 嘉一; 山本 光晴; 米山 一樹
日本応用数理学会2023年度研究部会連合発表会, Mar. 2024 - 一般攻撃構造に対する非同期フォールバック保証付き完全安全同期MPCの通信複雑度の改善
下位 伊織; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2024 - ランプ型線形秘密分散に基づく一括乗算とその応用
三田 翔平; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2024 - 許容パラメータ判定公式を用いたCrossbredの計算量解析
小川 純弥; 中村 周平; 品川 和雅; 米山 一樹; 秋山 梨佳; 金城 皓羽; 永井 彰
暗号と情報セキュリティシンポジウム, Jan. 2024 - 非接触充電標準Qi v1.3の複数オプションを考慮したプライバシ検証
藤田 和弘; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2024 - EMV 3-D セキュアにおけるChallenge Flowの形式検証
渡部 翔; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2024 - ProVerifハンズオン
花谷 嘉一; 米山 一樹
コンピュータセキュリティシンポジウム, Nov. 2023 - 数理的技法による情報セキュリティの最近の研究動向
中林 美郷; 吉田 真紀; 花谷 嘉一; 山本 光晴; 米山 一樹
日本応用数理学会2022年度研究部会連合発表会, Mar. 2023 - FIDO2の形式化の再考と複数モードの検証への拡張
佐藤 瑞己; 米山 一樹
日本応用数理学会2022年度研究部会連合発表会, Mar. 2023 - ベイズ最適化を用いたデータ・クエリ効率の良いBlack-box Universal Adversarial Attacks
由比藤 真; 米山 一樹
電子情報通信学会技術研究報告, Mar. 2023, [Invited] - コンパクトな同種写像ベースパスワード認証鍵交換
石橋 錬; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2023 - 標準モデルでtight安全なIDベース認証鍵交換に向けて
三田 拓夢; 石橋 錬; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2023 - Stateful Detectionに対するラベルのみメンバーシップ推定攻撃
鈴木 健太; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2023 - 単一局を想定した時限式IDベース暗号についての考察
宮永 英和; 藤岡 淳; 佐々木 太良; 永井 彰; 上野 真奈; 鈴木 幸太郎; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2023 - ProVerifによるQi Authenticationの形式検証
藤田 和弘; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2023 - x^{-1}-Poseidon^\piに対する代数攻撃の評価
大井 脩平; 米山 一樹; 品川 和雅
暗号と情報セキュリティシンポジウム, Jan. 2023 - 短期秘密鍵漏洩耐性を持つIoT向け耐量子認証鍵交換
石橋 錬; 米山 一樹
コンピュータセキュリティシンポジウム, Oct. 2022 - 標準モデル安全な耐量子一方向匿名認証鍵交換 (from PKC 2022)
石橋 錬; 米山 一樹
電子情報通信学会技術研究報告, May 2022, [Invited] - 同種写像問題に基づく耐量子決定的ウォレット
ムハマド ウスマーン; 米山 一樹
電子情報通信学会技術研究報告, Mar. 2022 - Reduced SHA-256とSHA-512に対する量子衝突攻撃における量子ビット数の削減
福村 春樹; 米山 一樹
電子情報通信学会技術研究報告, Mar. 2022 - Bernstein-Vazirani量子アルゴリズムに基づくランダムブール関数の隠れシフト問題の求解について
八藤後 彬; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2022 - 復号制御付IDベース暗号の安全性に関する考察
宮永 英和; 藤岡 淳; 佐々木 太良; 岡野 裕樹; 永井 彰; 鈴木 幸太郎; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2022 - 状態更新を含むプロトコルに対するTamarin Proverを用いたリプレイ攻撃の検証に向けて
佐藤 瑞己; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2022 - Malicious Private Key Generators in Identity-Based Authenticated Key Exchange
Kazuma Wariki; Atsushi Fujioka; Taroh Sasaki; Kazuki Yoneyama; Yuki Okano; Akira Nagai; Koutarou Suzuki
暗号と情報セキュリティシンポジウム, Jan. 2022 - 強フォワード秘匿性を満たす匿名一方向認証鍵交換
石橋 錬; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2022 - ベイズ最適化を用いたデータ・クエリ効率の良いBlack-box Universal Adversarial Attacks
由比藤 真; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2022 - 復号制御付IDベース暗号の安全性に関する考察
宮永 英和; 藤岡 淳; 佐々木 太良; 岡野 裕樹; 鈴木 幸太郎; 米山 一樹
電子情報通信学会技術研究報告, Nov. 2021 - 3ラウンドFeistel暗号に対するGroverのアルゴリズムを用いた効率的な鍵回復攻撃
台座 崇規; 米山 一樹
コンピュータセキュリティシンポジウム, Oct. 2021 - 標準モデル安全な耐量子一方向匿名認証鍵交換
石橋 錬; 米山 一樹
コンピュータセキュリティシンポジウム, Oct. 2021 - 一般化Merkle-Damgård構造に対する計算機支援証明
福留 直宙; 米山 一樹
日本応用数理学会年会, Sep. 2021 - 事後参照可能なクラウド保存データのエンドツーエンド暗号化とその構成例
村上 啓造; 米山 一樹; 岡野 裕樹; 吉田 麗生; 小林 鉄太郎
暗号と情報セキュリティシンポジウム, Jan. 2021 - ランダムパターンノイズを用いたブラックボックスAdversarial Examples攻撃
由比藤 真; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2021 - ステートフル検知手法のソフトラベル型Black-box攻撃に対する性能評価
下條道 皐太; 由比藤 真; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2021 - 複数デバイスでのIDベース暗号の利用に関する考察
宮永 英和; 藤岡 淳; 佐々木 太良; 岡野 裕樹; 永井 彰; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2021 - 失効可能な階層型IDベース認証鍵交換の安全性モデルと構成について
岡野 裕樹; 米山 一樹; 藤岡 淳; 永井 彰
暗号と情報セキュリティシンポジウム, Jan. 2021 - 標準的仮定に基づく標準モデルで適応的ID安全な階層型IDベース認証鍵交換
石橋 錬; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2021 - DeepSecを用いたGroup Domain of Interpretationプロトコルの識別不可能性の検証
野口 凌雅; 花谷 嘉一; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2021 - Bernstein-Vazirani量子アルゴリズムに基づく周期発見を用いた3ラウンドFeistel暗号に対する量子識別攻撃とその検証
八藤後 彬; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2021 - DeepSecを用いた可換性をもつ関数の形式化
野口 凌雅; 米山 一樹
日本応用数理学会2020年度年会, Sep. 2020 - アニーリング計算を用いたAESの差分特性探索に向けて
平野 遥; 垣本 修吾; 米山 一樹; 山口 純平
電子情報通信学会技術研究報告, Mar. 2020 - 動的検索可能暗号におけるフォワード安全性のUC定義について
柴田 敏弥; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2020 - セキュアチャネルフリー分散ORAM
金井 佑篤; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2020 - Verification of Zero Knowledge Contingent Payment using ProVerif
Cheng Shi; Kazuki Yoneyama
暗号と情報セキュリティシンポジウム, Jan. 2020 - 茨城大学におけるダークネット宛通信のハニーポットによる分析と比較
戸谷 信暁; 米山 一樹; 大瀧 保広; 山本 一幸; 西原 忠史
暗号と情報セキュリティシンポジウム, Jan. 2020 - EasyCrypt1.0によるMerkle-Damgardハッシュの計算機支援証明
福留 直宙; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2020 - Black-box攻撃における決定的Adversarial Examples生成手法の拡張と比較
由比藤 真; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2020 - ProVerifによるGroup Domain of Interpretationプロトコルの検証
野口 凌雅; 花谷 嘉一; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2020 - IDベース非同期多者間鍵交換
中林 美郷; 小林 鉄太郎; 村上 啓造; 岡野 裕樹; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2020 - 証明書不要非同期グループ鍵交換プロトコル
岡野 裕樹; 小林 鉄太郎; 村上 啓造; 中林 美郷; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2020 - メモリ効率の良い証明可能安全なウィルス検出方式
元橋 颯充; 米山 一樹
コンピュータセキュリティシンポジウム, Oct. 2019 - 状態の更新を含むプロトコルの形式化の検討
野口 凌雅; 花谷 嘉一; 米山 一樹
日本応用数理学会2019年度年会, Sep. 2019 - ICカードとリーダ/ライタ間の認証プロトコルにおける認証再利用と暗号理論的安全性モデルの関係
勝野 凌介; 米山 一樹
電子情報通信学会技術研究報告, Mar. 2019 - 検証可能委譲秘匿ビット比較演算
白井 直輝; 米山 一樹
電子情報通信学会技術研究報告, Mar. 2019 - UC安全動的検索可能暗号の拡張とフォワード安全性について
柴田 敏弥; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2019 - 複数のファイルアクセス可能なORAM
金井 佑篤; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2019 - グループ鍵交換プロトコルにおける長期秘密鍵漏洩後の後方鍵の安全性について
松井 政裕; 岡野 裕樹; 村上 啓造; 小林 鉄太郎; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2019 - 同種写像を用いた1ラウンド認証グループ鍵共有
藤岡 淳; 高島 克幸; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2019 - CSIDHに基づくパスワードベース認証鍵交換
寺田 槙太郎; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2019 - ProVerifによるHEMSにおけるグループ鍵管理の検証
野口 凌雅; 花谷 嘉一; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2019 - ProVerifによるスマートコントラクト決済委託プロトコルの公平性の検証
師 成; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2019 - シグマプロトコルの合成における複製可能性について
安藤 毅宙; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2018 - 同種写像に基づくUnified Model認証鍵交換プロトコル
寺田 槙太郎; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2018 - ORAMにおけるアクセスタイミングの秘匿について
金井 佑篤; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2018 - 通信のメタデータを漏らさないグループ鍵交換
小林 鉄太郎; 米山 一樹; 吉田 麗生; 川原 祐人; 山本 具英; 冨士 仁
暗号と情報セキュリティシンポジウム, Jan. 2018 - 非対話参加可能なIDベース動的多者鍵配布プロトコルの提案とその実装評価
吉田 麗生; 米山 一樹; 川原 祐人; 小林 鉄太郎; 冨士 仁; 山本 具英; 岡野 裕樹; 奥田 哲矢
暗号と情報セキュリティシンポジウム, Jan. 2018 - 長期秘密鍵漏洩時の動的多者鍵配布プロトコルにおける後方鍵の安全性について
松井 政裕; 岡野 裕樹; 吉田 麗生; 小林 鉄太郎; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2018 - ビジネスチャットにおけるエンドツーエンド暗号化を実現するためのグループメッセージングプロトコルの提案
岡野 裕樹; 小林 鉄太郎; 西巻 陵; 吉田 麗生; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2018 - 検証可能フォワード安全動的検索可能暗号の改良
木村 翔吾; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2018 - LINE Encryption Version 1.0のProVerifによる検証
師 成; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2018 - セキュアビジネスチャットにおけるIDに基づくスケーラブルな動的多者鍵配布プロトコル
小林 鉄太郎; 米山 一樹; 吉田 麗生; 川原 祐人; 冨士 仁
暗号と情報セキュリティシンポジウム, Jan. 2017 - クライアント間の通信なしで安全な検証可能委譲秘匿共通集合演算
寺田 槙太郎; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2017 - 秘匿ブルームフィルタープロトコルの拡張
田中 諒太; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2017 - ストレージ効率のよい検証可能フォワード安全動的検索可能暗号
木村 翔吾; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2017 - A Note on Using Sigma Protocols in Cryptographic Protocols
Hideki Sakurada; Kazuki Yoneyama; Yoshikazu Hanatani; Maki Yoshida
日本応用数理学会2016年度年会, Sep. 2016 - セキュリティプロトコル安全性検証の理想と現実
米山 一樹
CRYPTRECシンポジウム2016, Jun. 2016, [Invited] - スケーラブルな動的多者鍵配布プロトコル
小林 鉄太郎; 米山 一樹; 吉田 麗生; 川原 祐人; 冨士 仁; 山本 具英
暗号と情報セキュリティシンポジウム, Jan. 2016 - 冪の上での紛失多項式計算の再考
板倉 直人; 黒澤 馨; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2016 - RSA問題に基づくIDベース署名における安全性証明の再考
木村 翔吾; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2016 - UC安全性を満たす効率的で動的な検索可能暗号
黒澤 馨; 佐々木 圭佑; 太田 清比古; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2016 - 乱数暴露に対しても匿名性を保つグループ署名
小野 智義; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2016 - TLSへのLogjam攻撃のProVerifによる形式化と検出
木村 文哉; 吉田 真紀; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2016 - 形式検証に向けたQUICの安全性定義の検討
櫻田 英樹; 米山 一樹; 花谷 嘉一; 吉田 真紀
日本応用数理学会2015年度年会, Sep. 2015 - UCコミットメントの形式検証による厳密な仮定の導出に向けて
櫻田 英樹; 米山 一樹; 花谷 嘉一; 吉田 真紀
暗号と情報セキュリティシンポジウム, Jan. 2015 - PKIベースからIDベース認証鍵交換への一般的変換法
鈴木 幸太郎; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2015 - 検証可能暗号化準同型署名
Jae Hong Seo; 江村 恵太; 草川 恵太; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2015 - ツケ払いに適した楽観的公平交換
Jae Hong Seo; 江村 恵太; 草川 恵太; 米山 一樹
暗号と情報セキュリティシンポジウム, Jan. 2015 - チュートリアル:暗号プロトコルの結合可能安全性とその形式検証
米山 一樹
日本応用数理学会2014年度年会, Sep. 2014, [Invited] - 国際会議 ASIACRYPT2013 参加報告
米山 一樹
電子情報通信学会技術研究報告, May 2014
Research Themes
- サステナブルな分散型秘密計算基盤
2022 - 2027 - Study on Formal Security Model of End-to-End Encryption
Grant-in-Aid for Young Scientists (B)
Ibaraki University
01 Apr. 2017 - 31 Mar. 2020 - Construction and Security Proof of Fail-Safe Cryptographic Protocols
Grant-in-Aid for Research Activity Start-up
Ibaraki University
28 Aug. 2015 - 31 Mar. 2017