学術論文誌

  1. Secure multi-party computation with legally-enforceable fairness
  2. Takeshi Nakai and Kazumasa Shinagawa, International Journal of Information Security, 2024.
  3. Card-based Protocols for Private Set Intersection and Union
  4. Anastasiia Doi, Tomoki Ono, Yoshiki Abe, Takeshi Nakai, Kazumasa Shinagawa, Yohei Watanabe, Koji Nuida, and Mitsugu Iwamoto, New Generation Computing, Springer, 2024.
  5. Card-based Cryptography with a Standard Deck of Cards, Revisited: Efficient Protocols in the Private Model
  6. Takeshi Nakai, Keita Iwanari, Tomoki Ono, Yoshiki Abe, Yohei Watanabe, and Mitsugu Iwamoto, New Generation Computing, Springer, 2024.
  7. 時間ドロボー問題に対する健全性誤りのない物理的ゼロ知識証明 (Perfectly-Sound Physical Zero-Knowledge Proofs for Instant Insanity)
  8. Kyosuke Hatsugai, Yoshiki Abe, Takeshi Nakai, Kazumasa Shinagawa, Yohei Watanabe, and Mitsugu Iwamoto, IEICE transactions on fundamentals, IEICE, 2024 (in Japanese).
  9. Backdoor Attacks on Graph Neural Networks Trained with Data Augmentation
  10. Shingo Yashiki, Chako Takahashi, and Koutarou Suzuki, IEICE Transactions on Fundamentals, IEICE, 2023.
  11. Constant-Round Linear-Broadcast Secure Computation with Penalties
  12. Takeshi Nakai and Kazumasa Shinagawa, Theoretical Computer Science, Elsevier, 2023.
  13. Backdoor poisoning attacks against few-shot classifiers based on meta-learning
  14. Ganma Kato, Chako Takahashi, and Koutarou Suzuki, Special Section on Recent Progress in Nonlinear Theory and Its Applications, IEICE, 2023.
  15. A Computationally Efficient Card-Based Majority Voting Protocol with Fewer Cards in the Private Model
  16. Yoshiki Abe, Takeshi Nakai, Yohei Watanabe, Mitsugu Iwamoto, and Kazuo Ohta, IEICE Transactions on Fundamentals, IEICE, 2022.

国際会議

  1. Card-based Secure Sorting Protocols based on the Sorting Networks
  2. Kota Kato, Takeshi Nakai, and Koutarou Suzuki, The 11th International Conference on Advanced Informatics: Concepts, Theory and Applications (ICAICTA 2024).
  3. Search Result Verifiability in Multi-User Dynamic Searchable Symmetric Encryption
  4. Masaharu Son, Takeshi Nakai, and Koutarou Suzuki, The 11th International Conference on Advanced Informatics: Concepts, Theory and Applications (ICAICTA 2024).
  5. Constant-Deposit Multiparty Lotteries on Bitcoin for Arbitrary Number of Players and Winners
  6. Shun Uchizono, Takeshi Nakai, Yohei Watanabe and Mitsugu Iwamoto, The 26th Annual International Conference on Information Security and Cryptology (ICISC 2023).
  7. Single-Shuffle Card-Based Protocols with Six Cards per Gate
  8. Tomoki Ono, Kazumasa Shinagawa, Takeshi Nakai, Yohei Watanabe and Mitsugu Iwamoto, The 26th Annual International Conference on Information Security and Cryptology (ICISC 2023).
  9. The Two Sheriffs Problem: Cryptographic Formalization and Generalization
  10. Kota Sugimoto, Takeshi Nakai, Yohei Watanabe, and Mitsugu Iwamoto, The 16th Annual International Conference on Combinatorial Optimization and Applications (COCOA 2023).
  11. Secure Multi-Party Computation with Legally-Enforceable Fairness
  12. Takeshi Nakai and Kazumasa Shinagawa, The 25th International Conference on Information and Communications Security (ICICS2023).
  13. Card-based Cryptographic Protocols for Private Set Intersection
  14. Anastasiia Doi, Tomoki Ono, Takeshi Nakai, Kazumasa Shinagawa, Yohei Watanabe, Koji Nuida, and Mitsugu Iwamoto, International Symposium on Information Theory and its Applications (ISITA2022).
  15. An Improvement of Multi-Party Private Set Intersection Based on Oblivious Programmable PRFs
  16. Seiya Shimizu, Takeshi Nakai, Yohei Watanabe, and Mitsugu Iwamoto, International Symposium on Information Theory and its Applications (ISITA2022).
  17. Backdoor Poisoning Attacks on Meta-Learning-Based Few-Shot Classifiers
  18. Ganma Kato, Chako Takahashi, Koutarou Suzuki, The 2022 International Symposium on Nonlinear Theory and Its Applications (NOLTA2022).
  19. Revocable Hierarchical Identity-Based Authenticated Key Exchange
  20. Yuki Okano, Junichi Tomida, Akira Nagai, Kazuki Yoneyama, Atsushi Fujioka, and Koutarou Suzuki, The 24th Annual International Conference on Information Security and Cryptology (ICISC2021).
  21. Targeted Universal Adversarial Examples via Single Node Injection on Graph Convolutional Networks
  22. Shingo Yashiki, Chako Takahashi, and Koutarou Suzuki, The 8th International Conference on Advanced Informatics: Concepts, Theory and Applications (ICAICTA2021).
  23. Speeding up CSIDH using parallel computation of isogeny
  24. Ganma Kato and Koutarou Suzuki, The 7th International Conference on Advanced Informatics: Concepts, Theory and Applications (ICAICTA2020).
  25. Parallelizing optimal ate pairing on BLS-48 curve
  26. Kai Kinoshita and Koutarou Suzuki, The 7th International Conference on Advanced Informatics: Concepts, Theory and Applications (ICAICTA2020).
  27. Garbled circuit for 4 valued logic
  28. Masakiyo Sakano and Koutarou Suzuki, The 7th International Conference on Advanced Informatics: Concepts, Theory and Applications (ICAICTA2020).
  29. Accelerating beta Weil pairing with precomputation and multi-pairing techniques
  30. Kai Kinoshita and Koutarou Suzuki, The 15th International Workshop on Security (IWSEC2020).
  31. Strongly Secure Identity-Based Key Exchange with Single Pairing Operation
  32. Junichi Tomida, Atsushi Fujioka, Akira Nagai, and Koutarou Suzuki, The 24th European Symposium on Research in Computer Security (ESORICS2019). (NTT研究所と神奈川大学との共同研究)
  33. Application and Evaluation of Efficient Algorithm for Computing Product of Pairings to 256-bit Secure Pairing-friendly Curves
  34. Ryota Udani and Koutarou Suzuki, The 6th International Conference on Advanced Informatics: Concepts, Theory and Applications (ICAICTA2019).

国内会議

  1. FairSwapとOptiSwapを一般化したスマートコントラクトに基づく公平交換プロトコル
  2. 近藤 貴也(豊橋技術科学大学), 中井 雄士(豊橋技術科学大学), 鈴木 幸太郎(豊橋技術科学大学), コンピュータセキュリティシンポジウム2024 (CSS2024).
  3. Edwards曲線に基づく2次ツイストを用いたCSI-FiSh型署名
  4. 岩田有喜(豊橋技術科学大学),南出大樹(東京工業高等専門学校),中井 雄士(豊橋技術科学大学), 鈴木幸太郎(豊橋技術科学大学), ISEC研究会, 2024年7月.
  5. カード枚数に関して効率的なカードベースソートプロトコル
  6. 加藤 航汰(豊橋技術科学大学), 中井 雄士(豊橋技術科学大学), 鈴木 幸太郎(豊橋技術科学大学), 暗号と情報セキュリティシンポジウム2024 (SCIS2024).
  7. 検索効率の優れたマルチユーザ動的検索可能暗号
  8. 櫻井 真平(豊橋技術科学大学),中井 雄士(豊橋技術科学大学),鈴木 幸太郎(豊橋技術科学大学), 暗号と情報セキュリティシンポジウム2024 (SCIS2024).
  9. 任意の勝者数に対する保証金が一定なビットコインベース宝くじプロトコル
  10. 内薗 駿(電気通信大学),中井 雄士(豊橋技術科学大学),渡邉 洋平(電気通信大学,産業技術総合研究所),岩本 貢(電気通信大学), 暗号と情報セキュリティシンポジウム2024 (SCIS2024).
  11. 信頼できる銀行に基づく公平なマルチパーティ計算プロトコル
  12. 中井 雄士(豊橋技術科学大学),品川 和雅(茨城大学/産業技術総合研究所), 暗号と情報セキュリティシンポジウム2024 (SCIS2024).
  13. 同種写像に基づいた閾値リング署名
  14. 磯貝奈穂(豊橋技術科学大学),中井 雄士(豊橋技術科学大学), 鈴木幸太郎(豊橋技術科学大学), ISEC研究会, 2023年7月.
  15. 同種写像暗号OSIDHに基づく署名方式
  16. 靑栁光太郎(豊橋技術科学大学),南出大樹(東京工業高等専門学校),鈴木幸太郎(豊橋技術科学大学), RCC・ISEC・IT・WBS合同研究会, 2023.
  17. グラフスペクトルを用いたグラフに対するステガノグラフィ
  18. 川口 和久(豊橋技術科学大学), 豊永 憲治(豊橋技術科学大学), 高橋 茶子(山形大学), 中井 雄士(豊橋技術科学大学), 鈴木 幸太郎(豊橋技術科学大学), RCC・ISEC・IT・WBS合同研究会, 2023年3月.
  19. データ拡張を用いたGNNに対するバックドア攻撃
  20. 屋敷真吾(豊橋技術科学大学),高橋茶子(山形大学),鈴木幸太郎(豊橋技術科学大学), 暗号と情報セキュリティシンポジウム2023 (SCIS2023).
  21. 単一局を想定した時限式IDベース暗号についての考察
  22. 宮永 英和(神奈川大学大学院),藤岡 淳(神奈川大学),佐々木 太良(神奈川大学),永井 彰(NTT社会情報研究所),上野 真奈(NTT社会情報研究所),鈴木 幸太郎(豊橋技術科学大学),米山 一樹(茨城大学), 暗号と情報セキュリティシンポジウム2023 (SCIS2023).
  23. 任意の論理回路に対する1ゲートあたり6枚のカードベースプロトコル
  24. 小野 知樹(電気通信大学),品川 和雅(茨城大学/産業技術総合研究所),中井 雄士(豊橋技術科学大学),渡邉 洋平(電気通信大学/産業技術総合研究所),岩本 貢(電気通信大学), 暗号と情報セキュリティシンポジウム2023 (SCIS2023).
  25. 秘匿置換を用いた効率的なトランプベース秘密計算プロトコル
  26. 岩成慶太(電気通信大学),小野知樹(電気通信大学),安部芳紀(電気通信大学/産業技術総合研究所),中井雄士(豊橋技術科学大学),渡邉洋平(電気通信大学/産業技術総合研究所),岩本貢(電気通信大学), 暗号と情報セキュリティシンポジウム2023 (SCIS2023).
  27. 金銭的ペナルティに基づく公平な秘密計算における補償金額の均等化
  28. 中井 雄士(豊橋技術科学大学),品川 和雅(茨城大学/産業技術総合研究所), 暗号と情報セキュリティシンポジウム2023 (SCIS2023).
  29. 保証金が一定なビットコインベース宝くじプロトコルの拡張
  30. 内薗 駿(電気通信大学),中井 雄士(豊橋技術科学大学),渡邉 洋平(電気通信大学 / 産業技術総合研究所),岩本 貢(電気通信大学), 暗号と情報セキュリティシンポジウム2023 (SCIS2023).
  31. 攻撃成功確率からみたTwo Sheriffs Problem
  32. 杉本 航太 (電気通信大学), 中井 雄士 (豊橋技術科学大学), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所), 岩本 貢 (電気通信大学), コンピュータセキュリティシンポジウム2022 (CSS2022).
  33. 任意のブール回路に対する秘匿操作を用いたカードベースプロトコル
  34. 小野 知樹 (電気通信大学), 中井 雄士 (豊橋技術科学大学), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所), 岩本 貢 (電気通信大学), コンピュータセキュリティシンポジウム2022 (CSS2022).
  35. 最大鍵漏洩攻撃に対して安全で計算効率のよいPKI-ID混在認証鍵交換
  36. 靑栁光太郎(豊橋技術科学大学), 岡野裕樹(日本電信電話株式会社), 永井彰(日本電信電話株式会社), 藤岡淳(神奈川大学), 鈴木幸太郎(豊橋技術科学大学), 暗号と情報セキュリティシンポジウム2022 (SCIS2022). (NTT研究所と神奈川大学との共同研究)
  37. TLS1.3への適用を考慮したIDベース認証鍵交換方式
  38. 木下魁(豊橋技術科学大学), 永井彰(NTTセキュアプラットフォーム研究所), 富田潤一(NTTセキュアプラットフォーム研究所), 鈴木幸太郎(豊橋技術科学大学), 藤岡淳(神奈川大学), 暗号と情報セキュリティシンポジウム2020 (SCIS2020). (NTT研究所と神奈川大学との共同研究)
  39. 秘匿回路の4値論理への拡張
  40. 坂野 真聖(豊橋技術科学大学), 鈴木 幸太郎(豊橋技術科学大学), コンピュータセキュリティシンポジウム2019 (CSS2019).
  41. TLS1.3へのIDベース認証鍵交換の適用と実装評価
  42. 木下 魁(豊橋技術科学大学), 永井 彰(NTTセキュアプラットフォーム研究所), 鈴木 幸太郎(豊橋技術科学大学), コンピュータセキュリティシンポジウム2019 (CSS2019). (NTT研究所と神奈川大学との共同研究)

口頭発表

  1. 同種写像暗号方式FESTAに対するZero-Value Point Attackの検討
  2. 竹本 綾雅(豊橋技術科学大学), 南出大樹(東京工業高等専門学校),中井 雄士(豊橋技術科学大学), 鈴木 幸太郎(豊橋技術科学大学), コンピュータセキュリティシンポジウム2024 (CSS2024),ポスター発表.
  3. FIDO2における中間者攻撃の影響のProVerifを用いた検証
  4. 西 総一朗(豊橋技術科学大学), 中井 雄士(豊橋技術科学大学), 鈴木 幸太郎(豊橋技術科学大学), 日本応用数理学会第20回研究部会連合発表会, 2024年3月,口頭発表.
  5. グラフスペクトルのステガノグラフィへの応用
  6. 川口 和久(豊橋技術科学大学), 豊永 憲治(豊橋技術科学大学), 高橋 茶子(山形大学), 中井 雄士(豊橋技術科学大学), 鈴木 幸太郎(豊橋技術科学大学), 日本応用数理学会第19回研究部会連合発表会, 2023年3月,口頭発表.

受賞等

  1. 2024/10, BWSイノベーション研究賞
  2. 論文タイトル "FairSwapとOptiSwapを一般化したスマートコントラクトに基づく公平交換プロトコル" (CSS 2024) に対して
    受賞者: 近藤 貴也, 中井 雄士, 鈴木 幸太郎
  3. 2024/4, Public Key Cryptography (PKC2024) Test of Time Award
  4. 論文タイトル "Traceable Ring Signature" (PKC 2007) に対して
    受賞者: Eiichiro Fujisaki and Koutarou Suzuki