顔写真

顔写真

宮地 充子
Miyaji Atsuko
宮地 充子
Miyaji Atsuko
工学研究科 電気電子情報通信工学専攻,教授

keyword プライバシー,IoT,数論アルゴリズム,情報セキュリティ

経歴 12

  1. 2024年11月 ~ 継続中
    大阪大学 榮譽教授

  2. 2015年10月 ~ 2024年10月
    大阪大学 大学院工学研究科 教授

  3. 2016年1月 ~ 2023年5月
    IPA 監事

  4. 2007年10月 ~ 2023年3月
    北陸先端科学技術大学大学院 情報科学研究科 教授

  5. 2008年4月 ~ 2012年3月
    北陸先端科学技術大学院大学 附属図書館長

  6. 2008年4月 ~ 2010年3月
    奈良先端科学技術大学院大学 非常勤講師

  7. 2009年4月 ~ 2009年9月
    京都大学大学院 情報学研究科 非常勤講師

  8. 2008年4月 ~ 2008年9月
    京都大学大学院 情報学研究科 非常勤講師

  9. 1998年12月 ~ 2007年10月
    北陸先端科学技術大学大学院 情報科学研究科 准教授

  10. 2007年4月 ~ 2007年9月
    京都大学大学院 情報学研究科 非常勤講師

  11. 2001年4月 ~ 2004年3月
    筑波大学 講師

  12. 2002年4月 ~ 2003年2月
    University of California, Davis 客員研究員(文部科学省在外研究員)

学歴 2

  1. 大阪大学 理学研究科

    ~ 1990年

  2. 大阪大学 理学部

    ~ 1988年

研究内容・専門分野 3

  1. 情報通信 / 情報ネットワーク /

  2. 情報通信 / 計算機システム /

  3. 情報通信 / 情報学基礎論 /

受賞 21

  1. 紫綬褒章

    宮地 充子 内閣府 2024年11月

  2. 研究論文賞

    山本雅基, 小林隆志, 宮地充子, 沢田篤,岡村 耕二, 佐藤和彦, 奥野拓, 粂野文洋, 井上克郎 日本ソフトウエア科学会 2024年9月

  3. 業績賞

    電子情報通信学会 2023年6月

  4. 教育優秀賞

    電子情報通信学会 2021年6月

  5. 基礎・境界ソサイエティ功労賞

    宮地 充子 2012年

  6. 平成24年度国際規格開発賞

    宮地 充子 2012年

  7. 航空幕僚長感謝状受賞

    宮地 充子 2010年

  8. 平成22年度国際規格開発賞

    宮地 充子 2010年

  9. ADMA2010 Best論文賞

    宮地 充子 2010年

  10. 平成21年度国際規格開発賞

    宮地 充子 2009年

  11. 平成20年度国際規格開発賞

    宮地 充子 2008年

  12. ドコモ・モバイル・サイエンス賞

    宮地 充子 2008年

  13. 編集活動感謝状

    宮地 充子 2007年

  14. 国際標準化奨励者表彰(産業技術環境局長表彰)

    宮地 充子 2007年

  15. 平成18年度 第3回情報セキュリティ文化賞

    宮地 充子 2007年

  16. 平成19年度国際規格開発賞

    宮地 充子 2007年

  17. 平成17年度 功労感謝状

    宮地 充子 2005年

  18. 標準化貢献賞

    宮地 充子 2003年

  19. 坂井記念特別賞

    宮地 充子 2002年

  20. 注目発明賞

    宮地 充子 1997年

  21. SCIS93若手論文賞

    宮地 充子 1993年

論文 230

  1. Lattice-Based Key-Value Commitment Scheme

    Hideaki Miyaji, Atsuko Miyaji

    IEEE Transactions on Information Theory 2025年6月 研究論文(学術雑誌)

  2. Generic CCA Secure Key Homomorphic KEM and Updatable Public Key Encryption

    Kaiming Chen, Atsuko Miyaji, Jiageng Chen

    2025年 研究論文(国際会議プロシーディングス)

  3. Consideration on Defining Field for Efficient Ring-LWE

    Rintaro Yamada, Shinya Okumura, Atsuko Miyaji

    2024 19th Asia Joint Conference on Information Security (AsiaJCIS) p. 25-32 2024年8月13日 研究論文(国際会議プロシーディングス)

    出版者・発行元:IEEE
  4. Backdoored-input Detection by Trigger Embedding

    Akira Fujimoto, Shintaro Yamashita, Yuntao Wang, Atsuko Miyaji

    2024 19th Asia Joint Conference on Information Security (AsiaJCIS) p. 121-128 2024年8月13日 研究論文(国際会議プロシーディングス)

    出版者・発行元:IEEE
  5. Secure and Compact Elliptic Curve Scalar Multiplication with Optimized Inversion.

    Yaoan Jin, Atsuko Miyaji

    Comput. J. Vol. 67 No. 2 p. 474-484 2024年2月 研究論文(学術雑誌)

  6. Improved Differential-Linear Cryptanalysis of Reduced Rounds of ChaCha

    Ryo Watanabe, Nasratullah Ghafoori, Atsuko Miyaji

    2024年 研究論文(国際会議プロシーディングス)

  7. Revisiting an Extension of Kannan’s Embedding for Ring-LWE

    Satoshi Uesugi, Shinya Okumura, Atsuko Miyaji

    2024年 研究論文(国際会議プロシーディングス)

  8. Generic Construction of Forward-Secure Chameleon Hash Function

    Pengxuan Wei, Koki Matsubara, Atsuko Miyaji, Yangguang Tian

    2024年 研究論文(国際会議プロシーディングス)

  9. Proposal for Key-Value Commitments with Offline Batch Update

    Toshiyuki Mineta, Atsuko Miyaji, Hideaki Miyaji

    Proceedings - 2024 19th Asia Joint Conference on Information Security, AsiaJCIS 2024 p. 129-136 2024年 研究論文(国際会議プロシーディングス)

  10. Pay-Per-Proof: Decentralized Outsourced Multi-User PoR for Cloud Storage Payment Using Blockchain.

    Hui Cui 0001, Zhiguo Wan, Tianyu Zhaolu, Huaqun Wang, Atsuko Miyaji

    IEEE Trans. Cloud Comput. Vol. 12 No. 1 p. 130-144 2024年 研究論文(学術雑誌)

  11. PRSafe: A Domain Specific Language Created with LLVM.

    Sai Veerya Mahadevan, Yuuki Takano, Atsuko Miyaji

    J. Inf. Process. Vol. 32 p. 207-222 2024年 研究論文(学術雑誌)

  12. Higher-Order Differential-Linear Cryptanalysis of ChaCha Stream Cipher.

    Nasratullah Ghafoori, Atsuko Miyaji

    IEEE Access Vol. 12 p. 13386-13399 2024年 研究論文(学術雑誌)

  13. Lattice-based Commitment Scheme for Low Communication Costs

    Hideaki Miyaji, Yuntao Wang, Atsuko Miyaji

    IEEE Access p. 1-1 2024年 研究論文(学術雑誌)

    出版者・発行元:Institute of Electrical and Electronics Engineers (IEEE)
  14. Revocable Policy-Based Chameleon Hash for Blockchain Rewriting.

    Yangguang Tian, Atsuko Miyaji, Koki Matsubara, Hui Cui 0001, Nan Li

    The Computer Journal Vol. 66 No. 10 p. 2365-2378 2023年10月 研究論文(学術雑誌)

  15. On the Weakness of Non-Dual Ring-LWE Mod Prime Ideal q by Trace Map.

    Tomoka Takahashi, Shinya Okumura, Atsuko Miyaji

    IEICE Transactions on Information & Systems Vol. 106 No. 9 p. 1423-1434 2023年9月 研究論文(学術雑誌)

  16. PNB Based Differential Cryptanalysis of Salsa20 and ChaCha.

    Nasratullah Ghafoori, Atsuko Miyaji, Ryoma Ito 0001, Shotaro Miyashita

    IEICE Transactions on Information & Systems Vol. 106 No. 9 p. 1407-1422 2023年9月 研究論文(学術雑誌)

  17. Compact and Efficient Constant-Time GCD and Modular Inversion with Short-Iteration.

    Yaoan Jin, Atsuko Miyaji

    IEICE Transactions on Information & Systems Vol. 106 No. 9 p. 1397-1406 2023年9月 研究論文(学術雑誌)

  18. On the Weakness of Non-Dual Ring-LWE Mod Prime Ideal q by Trace Map

    Tomoka TAKAHASHI, Shinya OKUMURA, Atsuko MIYAJI

    IEICE Transactions on Information and Systems Vol. E106.D No. 9 p. 1423-1434 2023年9月1日 研究論文(学術雑誌)

    出版者・発行元:Institute of Electronics, Information and Communications Engineers (IEICE)
  19. PNB Based Differential Cryptanalysis of Salsa20 and ChaCha

    Nasratullah GHAFOORI, Atsuko MIYAJI, Ryoma ITO, Shotaro MIYASHITA

    IEICE Transactions on Information and Systems Vol. E106.D No. 9 p. 1407-1422 2023年9月1日 研究論文(学術雑誌)

    出版者・発行元:Institute of Electronics, Information and Communications Engineers ({IEICE})
  20. Authenticated Tree-Based R-LWE Group Key Exchange.

    Hector B. Hougaard, Atsuko Miyaji

    The Computer Journal Vol. 66 No. 2 p. 360-372 2023年2月 研究論文(学術雑誌)

  21. Preface

    Li, S., Manulis, M., Miyaji, A.

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 13983 LNCS 2023年 研究論文(学術雑誌)

    出版者・発行元:Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)
  22. Re-visited Privacy-Preserving Machine Learning.

    Atsuko Miyaji, Tatsuhiro Yamatsuki, Bingchang He, Shintaro Yamashita, Tomoaki Mimoto

    PST p. 1-10 2023年 研究論文(国際会議プロシーディングス)

  23. Constant-Size Group Signatures with Message-Dependent Opening from Lattices.

    Simin Chen, Jiageng Chen, Atsuko Miyaji, Kaiming Chen

    ProvSec p. 166-185 2023年 研究論文(国際会議プロシーディングス)

  24. Balanced Privacy Budget Allocation for Privacy-Preserving Machine Learning.

    Bingchang He, Atsuko Miyaji

    ISC p. 42-56 2023年 研究論文(国際会議プロシーディングス)

  25. Isogeny-Based Multi-signature Scheme.

    Mathieu de Goyon, Atsuko Miyaji

    ISPEC p. 477-491 2023年 研究論文(国際会議プロシーディングス)

  26. A Practical Forward-Secure DualRing.

    Nan Li 0007, Yingjiu Li, Atsuko Miyaji, Yangguang Tian, Tsz Hon Yuen

    CANS p. 516-537 2023年 研究論文(国際会議プロシーディングス)

  27. Lattice-Based Key-Value Commitment Scheme with Key-Binding and Key-Hiding Properties.

    Hideaki Miyaji, Atsuko Miyaji

    CANS p. 497-515 2023年 研究論文(国際会議プロシーディングス)

  28. Lattice-Based Accumulator with Constant Time List Update and Constant Time Verification.

    Yuta Maeno, Hideaki Miyaji, Atsuko Miyaji

    Codes, Cryptology and Information Security - 4th International Conference(C2SI) p. 204-222 2023年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer
  29. Privacy-Preserving Frequency Estimation Method.

    Naoki Kawahara, Atsuko Miyaji, Tomoaki Mimoto

    AsiaJCIS p. 102-108 2023年 研究論文(国際会議プロシーディングス)

  30. Revisited linear approximation formula of ChaCha.

    Atsuki Nagai, Atsuko Miyaji

    AsiaJCIS p. 95-101 2023年 研究論文(国際会議プロシーディングス)

  31. Identification of Static and Dynamic Security Controls Using Machine Learning.

    Florencio Javier González-Rodriguez, Eleazar Aguirre Anaya, Moisés Salinas-Rosales, Atsuko Miyaji

    Computación y Sistemas Vol. 27 No. 2 2023年 研究論文(学術雑誌)

  32. Blockchain Based M+1st-Price Auction With Exponential Bid Upper Bound.

    Po-Chu Hsu, Atsuko Miyaji

    IEEE Access Vol. 11 p. 91184-91195 2023年 研究論文(学術雑誌)

  33. Privacy-Preserving Social Media With Unlinkability and Disclosure.

    Hideaki Miyaji, Po-Chu Hsu, Atsuko Miyaji

    IEEE Access Vol. 11 p. 28955-28965 2023年 研究論文(学術雑誌)

  34. Privacy-Preserving Distributed Medical Data Integration Security System for Accuracy Assessment of Cancer Screening: Development Study of Novel Data Integration System (Preprint)

    Atsuko Miyaji, Kaname Watanabe, Yuuki Takano, Kazuhisa Nakasho, Sho Nakamura, Yuntao Wang, Hiroto Narimatsu

    2022年5月17日

    出版者・発行元:JMIR Publications Inc.
  35. Lattice-Based Accumulator with Efficient Updating

    Yuta Maeno, Atsuko Miyaji, Hideaki Miyaji

    Proceedings - 2022 17th Asia Joint Conference on Information Security, AsiaJCIS 2022 p. 33-40 2022年 研究論文(国際会議プロシーディングス)

  36. Privacy-Preserving Data Analysis without Trusted Third Party.

    Atsuko Miyaji, Tomoka Takahashi, Ping-Lun Wang, Tatsuhiro Yamatsuki, Tomoaki Mimoto

    IEEE International Conference on Trust, Security and Privacy in Computing and Communications(TrustCom) p. 710-717 2022年 研究論文(国際会議プロシーディングス)

    出版者・発行元:IEEE
  37. PNB-Focused Differential Cryptanalysis of ChaCha Stream Cipher

    Shotaro Miyashita, Ryoma Ito, Atsuko Miyaji

    Information Security and Privacy p. 46-66 2022年 論文集(書籍)内論文

    出版者・発行元:Springer International Publishing
  38. A Commitment Scheme with Output Locality-3 Fit for the IoT Device

    Hideaki Miyaji, Yuntao Wang, Akinori Kawachi, Atsuko Miyaji

    Security and Communication Networks Vol. 2021 p. 1-10 2021年11月29日 研究論文(学術雑誌)

    出版者・発行元:Hindawi Limited
  39. A Practical Parallel Computation in a Scalable Multiparty Private Set Intersection

    Seitaro Mishima, Kazuhisa Nakasho, Yuuki Takano, Atsuko Miyaji

    The Ninth International Symposium on Computing and Networking (CANDAR2021) p. 332-338 2021年11月 研究論文(国際会議プロシーディングス)

  40. A lightweight multi-party authentication in insecure reader-server channel in RFID-based IoT

    Mohammad Mamun, Atsuko Miyaji, Rongxing Luv, Chunhua Su

    Peer-to-Peer Networking and Applications Vol. 14 No. 2 p. 708-721 2021年3月1日 研究論文(学術雑誌)

    出版者・発行元:Springer
  41. PRSafe: Primitive recursive function based domain specific language using LLVM

    Sai Veerya Mahadevan, Yuuki Takano, Atsuko Miyaji

    2021 International Conference on Electronics, Information, and Communication, ICEIC 2021 2021年1月31日 研究論文(国際会議プロシーディングス)

    出版者・発行元:Institute of Electrical and Electronics Engineers Inc.
  42. Efficient algorithm to compute odd-degree isogenies between Montgomery curves for CSIDH

    Kenta Kodera, Chen-Mou Cheng, Atsuko Miyaji

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Vol. E104A No. 9 p. 1245-1254 2021年 研究論文(学術雑誌)

    出版者・発行元:Institute of Electronics Information Communication Engineers
  43. Privacy Risk of Document Data and a Countermeasure Framework.

    Tomoaki Mimoto, Masayuki Hashimoto, Shinsaku Kiyomoto, Koji Kitamura, Atsuko Miyaji

    Journal of Information Processing Vol. 29 p. 778-786 2021年 研究論文(学術雑誌)

  44. Message-Restriction-Free Commitment Scheme Based on Lattice Assumption

    Hideaki Miyaji, Yuntao Wang, Atsuko Miyaji

    Information Security Practice and Experience p. 90-105 2021年 論文集(書籍)内論文

    出版者・発行元:Springer International Publishing
  45. New Iterated RC4 Key Correlations and Their Application to Plaintext Recovery on WPA-TKIP

    Ryoma Ito, Atsuko Miyaji

    IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences. Vol.E104-A, No.1 Vol. E104.A No. 1 p. 190-202 2021年 研究論文(学術雑誌)

    出版者・発行元:Institute of Electronics, Information and Communications Engineers (IEICE)
  46. A practical privacy-preserving algorithm for document data

    Tomoaki Mimoto, Shinsaku Kiyomoto, Koji Kitamura, Atsuko Miyaji

    Proceedings - 2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications, TrustCom 2020 p. 1376-1383 2020年12月1日 研究論文(国際会議プロシーディングス)

    出版者・発行元:Institute of Electrical and Electronics Engineers Inc.
  47. Homomorphic commitment scheme with constant output locality

    Hideaki Miyaji, Atsuko Miyaji, Yuntao Wang

    2020 Eighth International Symposium on Computing and Networking (CANDAR) p. 167-173 2020年11月 研究論文(国際会議プロシーディングス)

    出版者・発行元:IEEE
  48. Development and Application of Privacy-preserving Distributed Medical Data Integration System

    Seitaro Mishima, Kazuhisa Nakasho, Kousuke Takeuchi, Naohiro Hayaishi, Yuuki Takano, Atsuko Miyaji

    2020 IEEE International Conference on Consumer Electronics - Taiwan, ICCE-Taiwan 2020 2020年9月28日 研究論文(国際会議プロシーディングス)

    出版者・発行元:Institute of Electrical and Electronics Engineers Inc.
  49. Efficient algorithm for computing odd-degree isogenies on montgomery curves

    Kenta Kodera, Chen-Mou Cheng, Atsuko Miyaji

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 12583 p. 258-275 2020年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer Science and Business Media Deutschland GmbH
  50. Secure and Compact Elliptic Curve LR Scalar Multiplication

    Yaoan Jin, Atsuko Miyaji

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 12248 p. 605-618 2020年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer
  51. Secure Data Management Technology.

    Tomoaki Mimoto, Shinsaku Kiyomoto, Atsuko Miyaji

    Security Infrastructure Technology for Integrated Utilization of Big Data p. 65-105 2020年

    出版者・発行元:Springer
  52. Cryptography Core Technology.

    Chen-Mou Cheng, Kenta Kodera, Atsuko Miyaji, Shinya Okumura

    Security Infrastructure Technology for Integrated Utilization of Big Data p. 5-33 2020年

    出版者・発行元:Springer
  53. Introduction.

    Atsuko Miyaji, Shinsaku Kiyomoto, Katsuya Tanaka, Yoshifumi Nishida, Koji Kitamura

    Security Infrastructure Technology for Integrated Utilization of Big Data p. 1-3 2020年

    出版者・発行元:Springer
  54. Security Infrastructure Technology for Integrated Utilization of Big Data - Applied to the Living Safety and Medical Fields

    Security Infrastructure Technology for Integrated Utilization of Big Data 2020年

    出版者・発行元:Springer
  55. Online-Efficient Interval Test via Secure Empty-Set Check", IEICE TRANSACTIONS on Information and Systems

    Katsunari Shishido, Atsuko Miyaji

    2020年

  56. Compact Elliptic Curve Scalar Multiplication with a Secure Generality

    Yaoan Jin, Atsuko Miyaji

    IPSJ Journal 2020年

  57. Anonymization Technique Based on SGD Matrix Factorization.

    Tomoaki Mimoto, Seira Hidano, Shinsaku Kiyomoto, Atsuko Miyaji

    IEICE Trans. Inf. Syst. Vol. 103-D No. 2 p. 299-308 2020年 研究論文(学術雑誌)

  58. New Pseudo-Random Number Generator for EPC Gen2.

    Hiroshi Nomaguchi, Chunhua Su, Atsuko Miyaji

    IEICE Trans. Inf. Syst. Vol. 103-D No. 2 p. 292-298 2020年 研究論文(学術雑誌)

  59. String commitment scheme with low output locality

    Hideaki Miyaji, Akinori Kawachi, Atsuko Miyaji

    Proceedings - 2019 14th Asia Joint Conference on Information Security, AsiaJCIS 2019 p. 32-39 2019年8月1日 研究論文(国際会議プロシーディングス)

    出版者・発行元:Institute of Electrical and Electronics Engineers Inc.
  60. Secure online-efficient interval test based on empty-set check

    Katsunari Shishido, Atsuko Miyaji

    Proceedings - 2019 14th Asia Joint Conference on Information Security, AsiaJCIS 2019 p. 56-63 2019年8月1日 研究論文(国際会議プロシーディングス)

    出版者・発行元:Institute of Electrical and Electronics Engineers Inc.
  61. Beyond Visual Line of Sight UAV Control for Remote Monitoring Using Directional Antennas.

    Songwei Li, Yixin Gu, Bishrut Subedi, Chenyuan He, Yan Wan, Atsuko Miyaji, Teruo Higashino

    2019 IEEE Globecom Workshops p. 1-6 2019年 研究論文(国際会議プロシーディングス)

    出版者・発行元:IEEE
  62. Differences among Summation Polynomials over Various Forms of Elliptic Curves.

    Chen-Mou Cheng, Kenta Kodera, Atsuko Miyaji

    IEICE Trans. Fundam. Electron. Commun. Comput. Sci. Vol. 102-A No. 9 p. 1061-1071 2019年 研究論文(学術雑誌)

  63. An Improved Security Analysis on an Indeterminate Equation Public Key Cryptosystem by Evaluation Attacks.

    Akifumi Muroi, Shinya Okumura, Atsuko Miyaji

    Selected Areas in Cryptography - SAC 2019 - 26th International Conference(SAC) p. 421-436 2019年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer
  64. Secure and Compact Elliptic Curve Cryptosystems.

    Yaoan Jin, Atsuko Miyaji

    Information Security and Privacy - 24th Australasian Conference(ACISP) p. 639-650 2019年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer
  65. OTP-IoT: An ownership transfer protocol for the Internet of Things

    Mohammad Saiful Islam Mamun, Chunhua Su, Anjia Yang, Atsuko Miyaji, Ali Ghorbani

    Journal of Information Security and Applications Vol. 43 p. 73-82 2018年12月 研究論文(学術雑誌)

  66. Efficient and quasi-Accurate Private Multiset Unions

    Katsunari Shishido, Atsuko Miyaji

    WORKSHOP on Big Data and Iot Security (BITS) 2018年6月 研究論文(国際会議プロシーディングス)

  67. A Closer Look at the Guo-Johansson-Stankovski Attack Against QC-MDPC Codes.

    Tung Chou, Yohei Maezawa, Atsuko Miyaji

    Information Security and Cryptology - ICISC 2018 - 21st International Conference(ICISC) p. 341-353 2018年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer
  68. Development of a Secure Cross-Institutional Data Collection System Based on Distributed Standardized EMR Storage.

    Katsuya Tanaka, Ryuichi Yamamoto, Kazuhisa Nakasho, Atsuko Miyaji

    Studies in Health Technology and Informatics Vol. 255 No. 255 p. 35-39 2018年 研究論文(国際会議プロシーディングス)

    出版者・発行元:IOS Press
  69. OTP-IoT: An ownership transfer protocol for the Internet of Things.

    Mohammad Saiful Islam Mamun, Chunhua Su, Anjia Yang, Atsuko Miyaji, Ali Ghorbani

    J. Inf. Secur. Appl. Vol. 43 No. 43 p. 73-82 2018年 研究論文(学術雑誌)

  70. An Experimental Analysis on Lattice Attacks against Ring-LWE over Decomposition Fields.

    Shota Terada, Hideto Nakano, Shinya Okumura, Atsuko Miyaji

    International Symposium on Information Theory and Its Applications(ISITA) p. 306-310 2018年 研究論文(国際会議プロシーディングス)

    出版者・発行元:IEEE
  71. Revisited Diffusion Analysis of Salsa and ChaCha.

    Yusuke Matsuoka, Atsuko Miyaji

    International Symposium on Information Theory and Its Applications(ISITA) p. 452-456 2018年 研究論文(国際会議プロシーディングス)

    出版者・発行元:IEEE
  72. The Possibility of Matrix Decomposition as Anonymization and Evaluation for Time-sequence Data.

    Tomoaki Mimoto, Shinsaku Kiyomoto, Seira Hidano, Anirban Basu, Atsuko Miyaji

    16th Annual Conference on Privacy, Security and Trust(PST) p. 1-7 2018年 研究論文(国際会議プロシーディングス)

    出版者・発行元:IEEE Computer Society
  73. Efficient and Quasi-accurate Multiparty Private Set Union.

    Katsunari Shishido, Atsuko Miyaji

    2018 IEEE International Conference on Smart Computing (SMARTCOMP) p. 309-314 2018年 研究論文(国際会議プロシーディングス)

    出版者・発行元:IEEE Computer Society
  74. New Iterated RC4 Key Correlations.

    Ryoma Ito, Atsuko Miyaji

    Information Security and Privacy p. 154-171 2018年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer International Publishing
  75. SupAUTH: A new approach to supply chain authentication for the IoT.

    Mohammad Saiful Islam Mamun, Ali A. Ghorbani, Atsuko Miyaji, Uyen Trang Nguyen

    Comput. Intell. Vol. 34 No. 2 p. 582-602 2018年 研究論文(学術雑誌)

  76. On the computational complexity of ECDLP for elliptic curves in various forms using index calculus

    Chen-Mou Cheng, Kenta Kodera, Atsuko Miyaji

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 10779 p. 245-263 2018年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer Verlag
  77. Recursive Matrix Oblivious RAM: An ORAM Construction for Constrained Storage Devices

    Steven Gordon, Xinyi Huang, Atsuko Miyaji, Chunhua Su, Karin Sumongkayothin, Komwut Wipusitwarakun

    IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY Vol. 12 No. 12 p. 3024-3038 2017年12月 研究論文(学術雑誌)

  78. Cloud computing security and privacy: Standards and regulations

    Yong Yu, Atsuko Miyaji, Man Ho Au, Willy Susilo

    COMPUTER STANDARDS & INTERFACES Vol. 54 No. 1 p. 1-2 2017年11月 研究論文(学術雑誌)

  79. (p, N)-identifiability: Anonymity under practical adversaries

    Tomoaki Mimoto, Shinsaku Kiyomoto, Katsuya Tanaka, Atsuko Miyaji

    Proceedings - 16th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 11th IEEE International Conference on Big Data Science and Engineering and 14th IEEE International Conference on Embedded Software and Systems, Trustcom/BigDataSE/ICESS 2017 p. 996-1003 2017年9月7日 研究論文(国際会議プロシーディングス)

    出版者・発行元:Institute of Electrical and Electronics Engineers Inc.
  80. Evaluation and improvement of pseudo-random number generator for EPC Gen2

    Hiroshi Nomaguchi, Atsuko Miyaji, Chunhua Su

    Proceedings - 16th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 11th IEEE International Conference on Big Data Science and Engineering and 14th IEEE International Conference on Embedded Software and Systems, Trustcom/BigDataSE/ICESS 2017 p. 721-728 2017年9月7日 研究論文(国際会議プロシーディングス)

  81. Probably Secure Keyed-Function Based Authenticated Encryption Schemes for Big Data

    Rashed Mazumder, Atsuko Miyaji, Chunhua Su

    International Journal of Foundations of Computer Science Vol. 28 No. 6 p. 661-682 2017年9月1日 研究論文(国際会議プロシーディングス)

  82. A simple authentication encryption scheme

    Rashed Mazumder, Atsuko Miyaji, Chunhua Su

    CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE Vol. 29 No. 16 2017年8月 研究論文(学術雑誌)

  83. Applied Cryptography and Network Security

    Dieter Gollmann, Atsuko Miyaji, Hiroaki Kikuchi

    2017年7月 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer
  84. A Re-visited Construction of Nonce and Associated-data based Authenticated Encryption

    Rashed Mazumder, Atsuko Miyaji, Chunhua Su

    The 1st US-Japan Workshop Enabling Global Collaborations in Big Data Research p. 15-18 2017年6月 研究論文(国際会議プロシーディングス)

  85. Robust ORAM: Enhancing availability, confidentiality and integrity

    Tran Phuong Thao, Atsuko Miyaji, Mohammad Shahriar Rahman, Shinsaku Kiyomoto, Ayumu Kubota

    Proceedings of IEEE Pacific Rim International Symposium on Dependable Computing, PRDC p. 30-39 2017年5月5日 研究論文(国際会議プロシーディングス)

    出版者・発行元:IEEE Computer Society
  86. Variable message encryption through blockcipher compression function

    Jiageng Chen, Rashed Mazumder, Atsuko Miyaji, Chunhua Su

    CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE Vol. 29 No. 7 2017年4月 研究論文(学術雑誌)

  87. Privacy-Preserving Integration of Medical Data: A Practical Multiparty Private Set Intersection

    Atsuko Miyaji, Kazuhisa Nakasho, Shohei Nishida

    Journal of Medical Systems Vol. 41 No. 3 2017年3月1日 研究論文(学術雑誌)

  88. Refined Construction of RC4 Key Setting in WPA

    Ryoma ITO, Atsuko MIYAJI

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Vol. E100.A No. 1 p. 138-148 2017年 研究論文(学術雑誌)

    出版者・発行元:Institute of Electronics, Information and Communications Engineers (IEICE)
  89. A Simple Construction of Encryption for a Tiny Domain Message

    Rashed Mazumder, Atsuko Miyaji, Chunhua Su

    2017 51ST ANNUAL CONFERENCE ON INFORMATION SCIENCES AND SYSTEMS (CISS) 2017年 研究論文(国際会議プロシーディングス)

  90. Robust ORAM: Enhancing Availability, Confidentiality and Integrity

    Tran Phuong Thao, Atsuko Miyaji, Mohammad Shahriar Rahman, Shinsaku Kiyomoto, Ayumu Kubota

    2017 IEEE 22ND PACIFIC RIM INTERNATIONAL SYMPOSIUM ON DEPENDABLE COMPUTING (PRDC 2017) p. 30-39 2017年 研究論文(国際会議プロシーディングス)

  91. Refined Construction of RC4 Key Setting in WPA

    Ryoma Ito, Atsuko Miyaji

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES Vol. E100A No. 1 p. 138-148 2017年1月 研究論文(学術雑誌)

  92. Privacy-Preserving Integration of Medical Data - A Practical Multiparty Private Set Intersection.

    Atsuko Miyaji, Kazuhisa Nakasho, Shohei Nishida

    J. Medical Systems Vol. 41 No. 3 p. 37-10 2017年 研究論文(学術雑誌)

  93. A New Scheme of (n,n) Blockcipher based Cryptographic Hash: Single Key Scheduling

    Jiageng Chen, Rashed Mazumder, Atsuko Miyaji

    Lecture Notes in Computer Science Vol. XXX(2015) 2016年12月 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer-Verlag
  94. Improved Differential Characteristic Searching Methods

    Jiageng Chen, Atsuko Miyaji, Chunhua Su, Je Sen Teh

    IEEE Vol. to appear 2016年12月 研究論文(国際会議プロシーディングス)

    出版者・発行元:IEEE
  95. Flexible and scalable implementation of elliptic-curve cryptography on FPGA

    B.-Y. Peng, Y.-C. Hsu, Y.-J. Chen, D.-C. Chueh, B.-Y. Yang, C.-M. Cheng, A. Miyaji

    2016年10月 研究論文(国際会議プロシーディングス)

  96. A Matrix Based ORAM: Design, Implementation and Experimental Analysis

    Steven Gordon, Atsuko Miyaji, Chunhua Su, Karin Sumongkayothin

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS Vol. E99D No. 8 p. 2044-2055 2016年8月 研究論文(学術雑誌)

  97. Refined RC4 Key Correlations of Internal States in WPA

    Ryoma Ito, Atsuko Miyaji

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES Vol. E99A No. 6 p. 1132-1144 2016年6月 研究論文(学術雑誌)

  98. A New Scheme of Blockcipher Hash

    Rashed Mazumder, Atsuko Miyaji

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS Vol. E99D No. 4 p. 796-804 2016年4月 研究論文(学術雑誌)

  99. A single key scheduling based compression function

    Jiageng Chen, Rashed Mazumder, Atsuko Miyaji

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 9572 p. 207-222 2016年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer Verlag
  100. Refined Glimpse Correlations of RC4

    Ryoma ITO, Atsuko MIYAJI

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Vol. E99.A No. 1 p. 3-13 2016年 研究論文(学術雑誌)

    出版者・発行元:Institute of Electronics, Information and Communications Engineers (IEICE)
  101. Refined RC4 Key Correlations of Internal States in WPA

    Ryoma ITO, Atsuko MIYAJI

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Vol. E99.A No. 6 p. 1132-1144 2016年 研究論文(学術雑誌)

    出版者・発行元:Institute of Electronics, Information and Communications Engineers (IEICE)
  102. A Collision Attack on a Double-Block-Length Compression Function Instantiated with 8-/9-Round AES-256

    Jiageng Chien, Shoichi Hirose, Hidenori Kuwakado, Atsuko Miyaji

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES Vol. E99A No. 1 p. 14-21 2016年1月 研究論文(学術雑誌)

  103. Refined Glimpse Correlations of RC4

    Ryoma Ito, Atsuko Miyaji

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES Vol. E99A No. 1 p. 3-13 2016年1月 研究論文(学術雑誌)

  104. Secure and Traceable Framework for Data Circulation

    Kaitai Liang, Atsuko Miyaji, Chunhua Su

    INFORMATION SECURITY AND PRIVACY, PT I Vol. 9722 p. 376-388 2016年 研究論文(国際会議プロシーディングス)

  105. Recursive M-ORAM: A Matrix ORAM for Clients with Constrained Storage Space

    Karin Sumongkayothin, Steven Gordon, Atsuko Miyaji, Chunhua Su, Komwut Wipusitwarakun

    APPLICATIONS AND TECHNIQUES IN INFORMATION SECURITY Vol. 651 p. 130-141 2016年 研究論文(国際会議プロシーディングス)

  106. Security and Experimental Performance Analysis of a Matrix ORAM

    Steven Gordon, Atsuko Miyaji, Chunhua Su, Karin Sumongkayyothin

    2016 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC) 2016年 研究論文(国際会議プロシーディングス)

  107. M-ORAM: A matrix ORAM with Log N bandwidth cost

    Steven Gordon, Atsuko Miyaji, Chunhua Su, Karin Sumongkayothin

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 9503 p. 3-15 2016年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer Verlag
  108. Accurate Estimation of the Full Differential Distribution for General Feistel Structures

    Jiageng Chen, Atsuko Miyaji, Chunhua Su, Je Sen Teh

    INFORMATION SECURITY AND CRYPTOLOGY, INSCRYPT 2015 Vol. 9589 p. 108-124 2016年 研究論文(国際会議プロシーディングス)

  109. An Efficient Construction of a Compression Function for Cryptographic Hash

    Rashed Mazumder, Atsuko Miyaji, Chunhua Su

    AVAILABILITY, RELIABILITY, AND SECURITY IN INFORMATION SYSTEMS, CD-ARES 2016, PAML 2016 Vol. 9817 p. 124-140 2016年 研究論文(国際会議プロシーディングス)

  110. A Blockcipher Based Authentication Encryption

    Rashed Mazumder, Atsuko Miyaji, Chunhua Su

    AVAILABILITY, RELIABILITY, AND SECURITY IN INFORMATION SYSTEMS, CD-ARES 2016, PAML 2016 Vol. 9817 p. 106-123 2016年 研究論文(国際会議プロシーディングス)

  111. Elliptic curve cryptography: Algorithms and implementation analysis over coordinate systems

    Iskandar Setiadi, Achmad Imam Kistijantoro, Atsuko Miyaji

    ICAICTA 2015 - 2015 International Conference on Advanced Informatics: Concepts, Theory and Applications 2015年11月20日 研究論文(国際会議プロシーディングス)

    出版者・発行元:Institute of Electrical and Electronics Engineers Inc.
  112. Self-healing wireless sensor networks

    Atsuko Miyaji, Kazumasa Omote

    CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE Vol. 27 No. 10 p. 2547-2568 2015年7月 研究論文(学術雑誌)

  113. SKENO: Secret key encryption with non-interactive opening

    Jiageng Chen, Keita Emura, Atsuko Miyaji

    Journal of Mathematical Cryptology Vol. 9 No. 2 p. 63-74 2015年6月1日 研究論文(学術雑誌)

    出版者・発行元:Walter de Gruyter GmbH
  114. Generic constructions of secure-channel free searchable encryption with adaptive security

    Keita Emura, Atsuko Miyaji, Mohammad Shahriar Rahman, Kazumasa Omote

    SECURITY AND COMMUNICATION NETWORKS Vol. 8 No. 8 p. 1547-1560 2015年5月 研究論文(学術雑誌)

  115. A privacy-preserving efficient RFID authentication protocol from SLPN assumption

    Mohammad Saiful Islam Mamun, Atsuko Miyaji

    International Journal of Computational Science and Engineering Vol. 10 No. 3 p. 234-243 2015年 研究論文(学術雑誌)

    出版者・発行元:Inderscience Enterprises Ltd.
  116. An efficient batch verification system and its effect in a real time VANET environment

    Jiageng Chen, Mohammad Saiful Islam Mamun, Atsuko Miyaji

    SECURITY AND COMMUNICATION NETWORKS Vol. 8 No. 2 p. 298-310 2015年1月 研究論文(学術雑誌)

  117. Improved Lightweight Pseudo-Random Number Generators for the Low-Cost RFID Tags

    Jiageng Chen, Atsuko Miyaji, Hiroyuki Sato, Chunhua Su

    2015 IEEE TRUSTCOM/BIGDATASE/ISPA, VOL 1 Vol. Volume1 p. 17-24 2015年 研究論文(国際会議プロシーディングス)

  118. Analysis of Path ORAM toward Practical Utilization

    Steven Gordon, Atsuko Miyaji, Chunhua Su, Karin Sumongkayyothin

    PROCEEDINGS 2015 18TH INTERNATIONAL CONFERENCE ON NETWORK-BASED INFORMATION SYSTEMS (NBIS 2015) p. 646-651 2015年 研究論文(国際会議プロシーディングス)

  119. A new (n, 2n) Double Block Length Hash Function based on Single Key Scheduling

    Atsuko Miyaji, Mazumder Rashed

    2015 IEEE 29th International Conference on Advanced Information Networking and Applications (IEEE AINA 2015) p. 564-570 2015年 研究論文(国際会議プロシーディングス)

  120. A new statistical approach for integral attack

    Jiageng Chen, Atsuko Miyaji, Chunhua Su, Liang Zhao

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 9408 p. 345-356 2015年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer Verlag
  121. A scalable multiparty private set intersection

    Atsuko Miyaji, Shohei Nishida

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 9408 p. 376-385 2015年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer Verlag
  122. Extended Explicit Relations Between Trace, Definition Field, and Embedding Degree

    Atsuko Miyaji, Xiaonan Shi, Satoru Tanaka

    ALGEBRAIC INFORMATICS (CAI 2015) Vol. 9270 p. 165-175 2015年 研究論文(国際会議プロシーディングス)

  123. New Linear Correlations Related to State Information of RC4 PRGA Using IV in WPA

    Ryoma Ito, Atsuko Miyaji

    FAST SOFTWARE ENCRYPTION, FSE 2015 Vol. 9054 p. 557-576 2015年 研究論文(国際会議プロシーディングス)

  124. How TKIP Induces Biases of Internal States of Generic RC4

    Ryoma Ito, Atsuko Miyaji

    INFORMATION SECURITY AND PRIVACY (ACISP 2015) Vol. 9144 p. 329-342 2015年 研究論文(国際会議プロシーディングス)

  125. New Integrated Long-Term Glimpse of RC4

    Ryoma Ito, Atsuko Miyaji

    INFORMATION SECURITY APPLICATIONS, WISA 2014 Vol. 8909 p. 137-149 2015年 研究論文(国際会議プロシーディングス)

  126. A New (n, n) Blockcipher Hash Function Using Feistel Network: Apposite for RFID Security

    Atsuko Miyaji, Mazumder Rashed

    COMPUTATIONAL INTELLIGENCE IN DATA MINING, VOL 3 Vol. 33 p. 519-528 2015年 研究論文(国際会議プロシーディングス)

  127. POND: A novel protocol for network coding based on hybrid cryptographic scheme

    Chengqiang Huang, Atsuko Miyaji, Longhai Li, Shangmei Xu

    Proceedings - 2014 IEEE International Conference on Computer and Information Technology, CIT 2014 p. 373-380 2014年12月12日 研究論文(国際会議プロシーディングス)

    出版者・発行元:Institute of Electrical and Electronics Engineers Inc.
  128. Distributed pseudo-random number generation and its application to cloud database

    Jiageng Chen, Atsuko Miyaji, Chunhua Su

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 8434 p. 373-387 2014年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer Verlag
  129. Secure VANET Applications with a refined Group Signature

    Mohammad Saiful Islam Mamun, Atsuko Miyaji

    2014 TWELFTH ANNUAL INTERNATIONAL CONFERENCE ON PRIVACY, SECURITY AND TRUST (PST) p. 199-206 2014年 研究論文(国際会議プロシーディングス)

  130. RFID Path Authentication, Revisited

    Mohammad Saiful Islam Mamun, Atsuko Miyaji

    2014 IEEE 28TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA) p. 245-252 2014年 研究論文(国際会議プロシーディングス)

  131. A Scalable and Secure RFID Ownership Transfer Protocol

    Mohammad Saiful Islam Mamun, Atsuko Miyaji

    2014 IEEE 28TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA) p. 343-350 2014年 研究論文(国際会議プロシーディングス)

  132. A Provable Secure Batch Authentication Scheme for EPCGen2 Tags

    Jiageng Chen, Atsuko Miyaji, Chunhua Su

    PROVABLE SECURITY, PROVSEC 2014 Vol. 8782 p. 103-116 2014年 研究論文(国際会議プロシーディングス)

  133. Improving Impossible Differential Cryptanalysis with Concrete Investigation of Key Scheduling Algorithm and Its Application to LBlock

    Jiageng Chen, Yuichi Futa, Atsuko Miyaji, Chunhua Su

    NETWORK AND SYSTEM SECURITY Vol. 8792 p. 184-197 2014年 研究論文(国際会議プロシーディングス)

  134. An r-Hiding Revocable Group Signature Scheme: Group Signatures with the Property of Hiding the Number of Revoked Users

    Keita Emura, Atsuko Miyaji, Kazumasa Omote

    JOURNAL OF APPLIED MATHEMATICS 2014年 研究論文(学術雑誌)

  135. A multi-purpose Group Signature for Vehicular Network Security

    Mohammad Saiful Islam Mamun, Atsuko Miyaji, Hiroaki Takada

    2014 17TH INTERNATIONAL CONFERENCE ON NETWORK-BASED INFORMATION SYSTEMS (NBIS 2014) p. 509-514 2014年 研究論文(国際会議プロシーディングス)

  136. A collision attack on a double-block-length compression function instantiated with round-reduced AES-256

    Jiageng Chen, Shoichi Hirose, Hidenori Kuwakado, Atsuko Miyaji

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 8949 p. 271-285 2014年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer Verlag
  137. A new (n, n) Blockcipher based Hash Function for Short Messages

    Atsuko Miyaji, Mazumder Rashed, Tsuyoshi Sawada

    2014 NINTH ASIA JOINT CONFERENCE ON INFORMATION SECURITY (ASIA JCIS) p. 56-63 2014年 研究論文(国際会議プロシーディングス)

  138. Novel strategies for searching RC4 key collisions

    Jiageng Chen, Atsuko Miyaji

    Computers and Mathematics with Applications Vol. 66 No. 1 p. 81-90 2013年8月 研究論文(学術雑誌)

  139. Differential cryptanalysis and boomerang cryptanalysis of LBlock

    Jiageng Chen, Atsuko Miyaji

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 8128 p. 1-15 2013年 研究論文(国際会議プロシーディングス)

  140. Self-healing Schemes Suitable for Various WSNs

    Atsuko Miyaji, Kazumasa Omote

    INTERNET AND DISTRIBUTED COMPUTING SYSTEMS, IDCS 2013 Vol. 8223 p. 92-105 2013年 研究論文(国際会議プロシーディングス)

  141. A fully-secure RFID authentication protocol from exact LPN assumption

    Mohammad Saiful Islam Mamun, Atsuko Miyaji

    2013 12TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (TRUSTCOM 2013) p. 102-109 2013年 研究論文(国際会議プロシーディングス)

  142. Private Multiparty Set Intersection Protocol in Rational Model

    Keita Emura, Atsuko Miyaji, Mohammad Shahriar Rahman

    2013 12TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (TRUSTCOM 2013) p. 431-438 2013年 研究論文(国際会議プロシーディングス)

  143. How to Build Random Key Pre-distribution Schemes with Self-healing for Multiphase WSNs

    Atsuko Miyaji, Kazumasa Omote

    2013 IEEE 27TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA) p. 205-212 2013年 研究論文(国際会議プロシーディングス)

  144. Cryptanalysis of Stream Ciphers from a New Aspect: How to Apply Key Collisions to Key Recovery Attack

    Jiageng Chen, Atsuko Miyaji

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES Vol. E95A No. 12 p. 2148-2159 2012年12月 研究論文(学術雑誌)

  145. Dynamic attribute-based signcryption without random oracles

    Keita Emura, Atsuko Miyaji, Mohammad Shahriar Rahman

    International Journal of Applied Cryptography Vol. 2 No. 3 p. 199-211 2012年2月 研究論文(学術雑誌)

  146. Privacy-preserving two-party rational set intersection protocol

    Atsuko Miyaji, Mohammad Shahriar Rahman

    Informatica (Slovenia) Vol. 36 No. 3 p. 277-286 2012年 研究論文(学術雑誌)

  147. A Novel Hybrid IP Traceback Scheme with Packet Counters

    Tomoyuki Karasawa, Soshi Masakazu, Miyaji Atsuko

    Lecture Notes in Computer Science Vol. 7646 p. 71-84 2012年

    出版者・発行元:Springer
  148. How to enhance the security on the least significant bit

    Atsuko Miyaji, Yiren Mo

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 7712 p. 263-279 2012年 研究論文(国際会議プロシーディングス)

  149. A secure and private RFID authentication protocol under SLPN problem

    Mohammad S. I. Mamun, Atsuko Miyaji, Mohammad S. Rahman

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 7645 p. 476-489 2012年 研究論文(国際会議プロシーディングス)

  150. Constant-ciphertext-size dual policy attribute based encryption

    Atsuko Miyaji, Phuong V. X. Tran

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 7672 p. 400-413 2012年 研究論文(国際会議プロシーディングス)

  151. A revocable group signature scheme with the property of hiding the number of revoked users

    Keita Emura, Atsuko Miyaji, Kazumasa Omote

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 7259 p. 186-203 2012年 研究論文(国際会議プロシーディングス)

  152. An intrusion and random-number-leakage resilient scheme in mobile unattended WSNs

    Tatsuro Iida, Keita Emura, Atsuko Miyaji, Kazumasa Omote

    Proceedings - 26th IEEE International Conference on Advanced Information Networking and Applications Workshops, WAINA 2012 p. 552-557 2012年 研究論文(国際会議プロシーディングス)

  153. Privacy-preserving set operations in the presence of rational parties

    Atsuko Miyaji, Mohammad Shahriar Rahman

    Proceedings - 26th IEEE International Conference on Advanced Information Networking and Applications Workshops, WAINA 2012 p. 869-874 2012年 研究論文(国際会議プロシーディングス)

  154. Lightweight integrity for XOR network coding in Wireless Sensor Networks

    Kazuya Izawa, Atsuko Miyaji, Kazumasa Omote

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 7232 p. 245-258 2012年 研究論文(国際会議プロシーディングス)

  155. An Optimized Signature Verification System for Vehicle Ad hoc NETwork

    Mohammad Saiful Islam Mamun, Atsuko Miyaji

    2012 INTERNATIONAL CONFERENCE ON WIRELESS COMMUNICATIONS, NETWORKING AND MOBILE COMPUTING (WICOM) 2012年 研究論文(国際会議プロシーディングス)

  156. Generalized Analysis on Key Collisions of Stream Cipher RC4

    Jiageng Chen, Atsuko Miyaji

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES Vol. E94A No. 11 p. 2194-2206 2011年11月 研究論文(学術雑誌)

  157. Efficient and Secure Aggregation of Sensor Data against Multiple Corrupted Nodes

    Atsuko Miyaji, Kazumasa Omote

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS Vol. E94D No. 10 p. 1955-1965 2011年10月 研究論文(学術雑誌)

  158. A Timed-Release Proxy Re-Encryption Scheme

    Keita Emura, Atsuko Miyaji, Kazumasa Omote

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES Vol. E94A No. 8 p. 1682-1695 2011年8月 研究論文(学術雑誌)

  159. Efficient and low-cost RFID authentication schemes

    Atsuko Miyaji, Mohammad Shahriar Rahman, Masakazu Soshi

    Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications Vol. 2 No. 3 p. 4-25 2011年 研究論文(学術雑誌)

    出版者・発行元:Innovative Information Science and Technology Research Group
  160. Scalar multiplication on Weierstraß elliptic curves from Co-Z arithmetic

    Raveen R. Goundar, Marc Joye, Atsuko Miyaji, Matthieu Rivain, Alexandre Venelli

    Journal of Cryptographic Engineering Vol. 1 No. 2 p. 161-176 2011年 研究論文(学術雑誌)

  161. Unconditionally secure oblivious transfer based on channel delays

    Kai-Yuen Cheong, Atsuko Miyaji

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 7043 p. 112-120 2011年 研究論文(国際会議プロシーディングス)

  162. T-robust scalable group key exchange protocol with O(log n) complexity

    Tetsuya Hatano, Atsuko Miyaji, Takashi Sato

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 6812 p. 189-207 2011年 研究論文(国際会議プロシーディングス)

  163. New concrete relation between trace, definition field, and embedding degree

    Shoujiro Hirasawa, Atsuko Miyaji

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Vol. E94-A No. 6 p. 1368-1374 2011年 研究論文(学術雑誌)

    出版者・発行元:Institute of Electronics, Information and Communication, Engineers, IEICE
  164. An Identity-Based Proxy Re-Encryption Scheme with Source Hiding Property, and its Application to a Mailing-List System

    Keita Emura, Atsuko Miyaji, Kazumasa Omote

    PUBLIC KEY INFRASTRUCTURES, SERVICES AND APPLICATIONS Vol. 6711 p. 77-+ 2011年 研究論文(国際会議プロシーディングス)

  165. Sequential Bitwise Sanitizable Signature Schemes

    Goichiro Hanaoka, Shoichi Hirose, Atsuko Miyaji, Kunihiko Miyazaki, Bagus Santoso, Peng Yang

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES Vol. E94A No. 1 p. 392-404 2011年1月 研究論文(学術雑誌)

  166. Adaptive Secure-Channel Free Public-Key Encryption with Keyword Search Implies Timed Release Encryption

    Keita Emura, Atsuko Miyaji, Kazumasa Omote

    INFORMATION SECURITY Vol. 7001 p. 102-+ 2011年 研究論文(国際会議プロシーディングス)

  167. A New Practical Key Recovery Attack on the Stream Cipher RC4 under Related-Key Model

    Jiageng Chen, Atsuko Miyaji

    INFORMATION SECURITY AND CRYPTOLOGY Vol. 6584 p. 62-76 2011年 研究論文(国際会議プロシーディングス)

  168. Redesigning Group Key Exchange Protocol Based on Bilinear Pairing Suitable for Various Environments

    Yvo Desmedt, Atsuko Miyaji

    INFORMATION SECURITY AND CRYPTOLOGY Vol. 6584 p. 236-+ 2011年 研究論文(国際会議プロシーディングス)

  169. Hidden Credential Retrieval without Random Oracles

    Atsuko Miyaji, Mohammad Shahriar Rahman, Masakazu Soshi

    INFORMATION SECURITY APPLICATIONS Vol. 6513 p. 160-+ 2011年 研究論文(国際会議プロシーディングス)

  170. Privacy-Preserving Data Mining: A Game-Theoretic Approach

    Atsuko Miyaji, Mohammad Shahriar Rahman

    DATA AND APPLICATIONS SECURITY AND PRIVACY XXV Vol. 6818 p. 186-200 2011年 研究論文(国際会議プロシーディングス)

  171. How to Find Short RC4 Colliding Key Pairs

    Jiageng Chen, Atsuko Miyaji

    INFORMATION SECURITY Vol. 7001 p. 32-46 2011年 研究論文(国際会議プロシーディングス)

  172. POLISH: Proactive Co-operative Link Self-Healing for Wireless Sensor Networks

    Tatsuro Iida, Atsuko Miyaji, Kazumasa Omote

    STABILIZATION, SAFETY, AND SECURITY OF DISTRIBUTED SYSTEMS Vol. 6976 p. 253-267 2011年 研究論文(国際会議プロシーディングス)

  173. Efficient and Optimally Secure In-Network Aggregation in Wireless Sensor Networks

    Atsuko Miyaji, Kazumasa Omote

    INFORMATION SECURITY APPLICATIONS Vol. 6513 p. 135-149 2011年 研究論文(国際会議プロシーディングス)

  174. 匿名IDベース暗号を用いたセキュアチャネルフリー検索可能公開鍵暗号方式の一般的構成法

    江村恵太, 宮地充子, 面和成

    暗号と情報セキュリティシンポジウム (SCIS) 2011年1月 研究論文(研究会,シンポジウム資料等)

  175. Ideal secret sharing schemes with share selectability

    Keita Emura, Atsuko Miyaji, Akito Nomura, Mohammad Shahriar Rahman, Masakazu Soshi

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 7043 p. 143-157 2011年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer
  176. Non-interactive opening for ciphertexts encrypted by shared keys

    Jiageng Chen, Keita Emura, Atsuko Miyaji

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 7043 p. 57-68 2011年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer
  177. Toward dynamic attribute-based signcryption (poster)

    Keita Emura, Atsuko Miyaji, Mohammad Shahriar Rahman

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 6812 p. 439-443 2011年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer
  178. New Analysis Based on Correlations of RC4 PRGA with Nonzero-Bit Differences

    MIYAJI Atsuko, SUKEGAWA Masahiro

    IEICE transactions on fundamentals of electronics, communications and computer sciences Vol. 93 No. 6 p. 1066-1077 2010年6月1日

    出版者・発行元:電子情報通信学会
  179. A ciphertext-policy attribute-based encryption scheme with constant ciphertext length

    Keita Emura, Atsuko Miyaji, Kazumasa Omote, Akito Nomura, Masakazu Soshi

    International Journal of Applied Cryptography Vol. 2 No. 1 p. 46-59 2010年 研究論文(学術雑誌)

  180. APRAP: Another privacy preserving RFID authentication protocol

    Atsuko Miyaji, Mohammad Shahriar Rahman

    2010 6th IEEE Workshop on Secure Network Protocols, NPSec 2010 p. 13-18 2010年 研究論文(国際会議プロシーディングス)

  181. Co-Z addition formulæ and binary ladders on elliptic curves

    Raveen R. Goundar, Marc Joye, Atsuko Miyaji

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 6225 p. 65-79 2010年 研究論文(国際会議プロシーディングス)

  182. RPoK: A Strongly Resilient Polynomial-based Random Key Pre-distribution Scheme for Multiphase Wireless Sensor Networks

    Hisashige Ito, Atsuko Miyaji, Kazumasa Omote

    2010 IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE GLOBECOM 2010 2010年 研究論文(国際会議プロシーディングス)

  183. Privacy-Preserving Data Mining in Presence of Covert Adversaries

    Atsuko Miyaji, Mohammad Shahriar Rahman

    ADVANCED DATA MINING AND APPLICATIONS, ADMA 2010, PT I Vol. 6440 p. 429-440 2010年 研究論文(国際会議プロシーディングス)

  184. A New Class of RC4 Colliding Key Pairs with Greater Hamming Distance

    Jiageng Chen, Atsuko Miyaji

    INFORMATION SECURITY PRACTICE AND EXPERIENCE, PROCEEDINGS Vol. 6047 p. 30-44 2010年 研究論文(国際会議プロシーディングス)

  185. A Timed-Release Proxy Re-encryption Scheme and Its Application to Fairly-Opened Multicast Communication

    Keita Emura, Atsuko Miyaji, Kazumasa Omote

    PROVABLE SECURITY Vol. 6402 p. 200-+ 2010年 研究論文(国際会議プロシーディングス)

  186. Generalized RC4 Key Collisions and Hash Collisions

    Jiageng Chen, Atsuko Miyaji

    SECURITY AND CRYPTOGRAPHY FOR NETWORKS Vol. 6280 p. 73-87 2010年 研究論文(国際会議プロシーディングス)

  187. An Anonymous Designated Verifier Signature Scheme with Revocation: How to Protect a Company's Reputation

    Keita Emura, Atsuko Miyaji, Kazumasa Omote

    PROVABLE SECURITY Vol. 6402 p. 184-+ 2010年 研究論文(国際会議プロシーディングス)

  188. Efficient privacy-preserving data mining in malicious model

    Keita Emura, Atsuko Miyaji, Mohammad Shahriar Rahman

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 6440 No. 1 p. 370-382 2010年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer
  189. A dynamic attribute-based group signature scheme and its application in an anonymous survey for the collection of attribute statistics

    Keita Emura, Atsuko Miyaji, Kazumasa Omote

    Journal of Information Processing Vol. 17 p. 216-231 2009年 研究論文(学術雑誌)

    出版者・発行元:Information Processing Society of Japan
  190. Elliptic curves with a pre-determined embedding degree

    Shoujirou Hirasawa, Atsuko Miyaji

    IEEE International Symposium on Information Theory - Proceedings p. 2391-2395 2009年 研究論文(国際会議プロシーディングス)

  191. New correlations of RC4 PRGA using nonzero-bit differences

    Atsuko Miyaji, Masahiro Sukegawa

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 5594 p. 134-152 2009年 研究論文(国際会議プロシーディングス)

  192. A Secure RFID Authentication Protocol with Low Communication Cost

    Mohammad Shahriar Rahman, Masakazu Soshi, Atsuko Miyaji

    CISIS: 2009 INTERNATIONAL CONFERENCE ON COMPLEX, INTELLIGENT AND SOFTWARE INTENSIVE SYSTEMS, VOLS 1 AND 2 p. 559-+ 2009年 研究論文(国際会議プロシーディングス)

  193. A Certificate Revocable Anonymous Authentication Scheme with Designated Verifier

    Keita Emura, Atsuko Miyaji, Kazumasa Omote

    2009 INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY, AND SECURITY (ARES), VOLS 1 AND 2 p. 769-773 2009年 研究論文(国際会議プロシーディングス)

  194. A Selectable k-Times Relaxed Anonymous Authentication Scheme

    Keita Emura, Atsuko Miyaji, Kazumasa Omote

    INFORMATION SECURITY APPLICATIONS Vol. 5932 p. 281-295 2009年 研究論文(国際会議プロシーディングス)

  195. A Ciphertext-Policy Attribute-Based Encryption Scheme with Constant Ciphertext Length

    Keita Emura, Atsuko Miyaji, Akito Nomura, Kazumasa Omote, Masakazu Soshi

    INFORMATION SECURITY PRACTICE AND EXPERIENCE, PROCEEDINGS Vol. 5451 p. 13-+ 2009年 研究論文(国際会議プロシーディングス)

  196. A Dynamic Attribute-Based Group Signature Scheme and its Application in an Anonymous Survey for the Collection of Attribute Statistics

    Keita Emura, Atsuko Miyaji, Kazumasa Omote

    2009 INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY, AND SECURITY (ARES), VOLS 1 AND 2 p. 487-492 2009年 研究論文(国際会議プロシーディングス)

  197. Revisited (hyper)-elliptic curve scalar multiplication with a fixed point

    Atsuko Miyaji, Kenji Mizosoe

    Journal of Information Processing Vol. 16 p. 176-189 2008年 研究論文(学術雑誌)

    出版者・発行元:Information Processing Society of Japan
  198. Generalized scalar multiplication secure against SPA, DPA, and RPA

    Atsuko Miyaji

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Vol. E91-A No. 10 p. 2833-2842 2008年 研究論文(学術雑誌)

    出版者・発行元:Institute of Electronics, Information and Communication, Engineers, IEICE
  199. Security and access control for vehicular communications

    Saber Zrelli, Atsuko Miyaji, Yoichi Shinoda, Thierry Ernst

    Proceedings - 4th IEEE International Conference on Wireless and Mobile Computing, Networking and Communication, WiMob 2008 p. 561-566 2008年 研究論文(国際会議プロシーディングス)

  200. Quantum Secret Sharing between Multiparty and Multiparty against the Attacks with Single Photons or EPR-pair

    Atsushi Waseda, Takayuki Takagi, Masakazu Soshi, Atsuko Miyaji

    2008 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS, VOLS 1-3 p. 303-+ 2008年 研究論文(国際会議プロシーディングス)

  201. Simple Certificateless Signature with Smart Cards

    Kazumasa Omote, Atsuko Miyaji, Kazuhiko Kato

    EUC 2008: PROCEEDINGS OF THE 5TH INTERNATIONAL CONFERENCE ON EMBEDDED AND UBIQUITOUS COMPUTING, VOL 2, WORKSHOPS p. 431-+ 2008年 研究論文(国際会議プロシーディングス)

  202. Special section on cryptography and information security

    Masakatu Morii, Shiho Moriai, Goichiro Hanaoka, Toru Akishita, Tetsuya Izu, Tetsu Iwata, Koji Okada, Toshinobu Kaneko, Hiroaki Kikuchi, Kwangjo Kim, Shinsaku Kiyomoto, Noboru Kunthiro, Hiroki Koga, Kazukuni Kobara, Ryuichi Sakai, Kouichi Sakurai, Kazue Sako, Takashi Satoh, Akira Shiozaki, Hiroki Shizuya, Tsuyoshi Takagi, Mitsuru Tada, Keisuke Tanaka, Hiroshi Doi, Toru Nakanishi, Shoichi Hirose, Eiichiro Fujisaki, Soichi Furuya, Mitsuru Matsui, Natsume Matsuzaki, Tsutomu Matsumoto, Atsuko Miyaji, Maid Yoshida

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Vol. E90-A No. 1 2007年 研究論文(学術雑誌)

    出版者・発行元:Institute of Electronics, Information and Communication, Engineers, IEICE
  203. Evaluation of the Security of RC6 against the x(2)-attack

    Atsuko Miyaji, Yuuki Takano

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES Vol. E90A No. 1 p. 22-28 2007年1月 研究論文(学術雑誌)

  204. Mobile agent security with efficient oblivious transfer

    Watarn Hasegawa, Masakazu Soshi, Atsuko Miyaji

    SECRYPT 2007: PROCEEDINGS OF THE SECOND INTERNATIONAL CONFERENCE ON SECURITY AND CRYPTOGRAPHY p. 299-304 2007年 研究論文(国際会議プロシーディングス)

  205. Generalized MMM-algorithm secure against SPA, DPA, and RPA

    Atsuko Miyaji

    INFORMATION SECURITY AND CRYPTOLOGY - ICISC 2007 Vol. 4817 p. 282-296 2007年 研究論文(国際会議プロシーディングス)

  206. Special section on discrete mathematics and its applications

    Keiko Imai, Hisashi Koga, Mitsuru Matsui, Tomomi Matsui, Atsuko Miyaji, Kunihiko Sadakane, Tetsuo Shibuya, Akiyoshi Shioura, Tsuyoshi Takagi, Yasuhiko Takenaga, Eiji Takimoto, Keisuke Tanaka, Tatsuie Tsukiji, Ryuhei Uehara, Takeaki Uno, Koichi Yamazaki, Satoshi Fujita

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Vol. E89-A No. 5 2006年1月1日 研究論文(学術雑誌)

  207. Java Obfuscation Approaches to Construct Tamper-Resistant Object-Oriented Programs

    Sakabe Yusuke, Soshi Masakazu, Miyaji Atsuko

    Information and Media Technologies Vol. 1 No. 1 p. 134-146 2006年

    出版者・発行元:Information and Media Technologies 編集運営会議
  208. Secure elliptic curve exponentiation against RPA, ZRA, DPA, and SPA

    Hideyo Mamiya, Atsuko Miyaji, Hiroaki Morimoto

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Vol. E89-A No. 8 p. 2207-2215 2006年 研究論文(学術雑誌)

    出版者・発行元:Institute of Electronics, Information and Communication, Engineers, IEICE
  209. n-State Quantum Coin Flipping Protocol.

    Atsushi Waseda, Masakazu Soshi, Atsuko Miyaji

    International Symposium on Information Technology: Coding and Computing (ITCC 2005) p. 776-777 2005年 研究論文(国際会議プロシーディングス)

    出版者・発行元:IEEE Computer Society
  210. On the Success Probability of chi2-attack on RC6.

    Atsuko Miyaji, Yuuki Takano

    Information Security and Privacy(ACISP) p. 61-74 2005年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer
  211. Efficient countermeasures against RPA, DPA, and SPA

    Hideyo Mamiya, Atsuko Miyaji, Hiroaki Morimoto

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 3156 p. 343-356 2004年 研究論文(学術雑誌)

    出版者・発行元:Springer Verlag
  212. A fully-functional group signature scheme over only known-order group

    Atsuko Miyaji, Kozue Umeda

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 3089 p. 164-179 2004年 研究論文(学術雑誌)

    出版者・発行元:Springer Verlag
  213. Success Probability in Chi2-Attacks.

    Takashi Matsunaka, Atsuko Miyaji, Yuuki Takano

    Applied Cryptography and Network Security(ACNS) p. 310-325 2004年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer
  214. Optimized χ2-attack against RC6

    Norihisa Isogai, Takashi Matsunaka, Atsuko Miyaji

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 2846 p. 16-32 2003年 研究論文(学術雑誌)

    出版者・発行元:Springer Verlag
  215. Java Obfuscation with a Theoretical Basis for Building Secure Mobile Agents

    Sakabe Yusuke, Soshi Masakazu, Miyaji Atsuko

    Lecture Notes in Computer Science Vol. 2828 p. 89-103 2003年

    出版者・発行元:Springer
  216. A Second-price Sealed-bid Auction with the Discriminant of the p_<0>-th Root

    Omote Kazumasa, Miyaji Atsuko

    Lecture Notes in Computer Science Vol. 2357 p. 57-71 2003年

    出版者・発行元:Springer
  217. Evaluation of anonymity of practical anonymous communication networks

    Shigeki Kitazawa, Masakazu Soshi, Atsuko Miyaji

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 2727 p. 13-26 2003年 研究論文(国際会議プロシーディングス)

  218. An improved fast signature scheme without online multiplication

    T Okamoto, M Tada, A Miyaji

    FINANCIAL CRYPTOGRAPHY Vol. 2357 p. 152-167 2003年 研究論文(学術雑誌)

  219. A multi-signature scheme with signers’ intentions secure against active attacks

    Kei Kawauchi, Hiroshi Minato, Atsuko Miyaji, Mitsuru Tada

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 2288 p. 328-340 2002年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer Verlag
  220. A multi-signature scheme with signers' intentinos secure against active attacks

    Kawauchi Kei, Minato Hiroshi, Miyaji Atsuko, Tada Mitsuru

    Lecture Notes in Computer Science Vol. 2288 p. 175-196 2002年

    出版者・発行元:Springer-Verlag
  221. New explicit conditions of elliptic curve traces for FR-reduction

    Atsuko Miyaji, Masaki Nakabayashi, Shunzou Takano

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Vol. E84-A No. 5 p. 1234-1243 2001年 研究論文(学術雑誌)

    出版者・発行元:Institute of Electronics, Information and Communication, Engineers, IEICE
  222. An anonymous auction protocol with a single non-trusted center using binary trees

    Kazumasa Omote, Atsuko Miyaji

    INFORMATION SECURITY, PROCEEDINGS Vol. 1975 p. 108-120 2001年 研究論文(学術雑誌)

  223. Efficient "on the fly" signature schemes based on integer factoring

    Okamoto Takeshi, Tada Mitsuru, Miyaji Atsuko

    Lecture Notes in Computer Science Vol. 2247 p. 275-286 2001年

    出版者・発行元:Springer-Verlag
  224. Characterization of elliptic curve traces under FR-reduction

    Atsuko Miyaji, Masaki Nakabayashi, Shunzo Takano

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 2015 p. 90-108 2001年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer Verlag
  225. A practical english auction with one-time registration

    Kazumasa Omote, Atsuko Miyaji

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 2119 p. 221-234 2001年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer Verlag
  226. Efficient and unconditionally secure verifiable threshold changeable scheme

    Ayako Maeda, Atsuko Miyaji, Mitsuru Tada

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 2119 p. 403-416 2001年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer Verlag
  227. An agent-based model of anonymous communication protocols

    K. Shigeki, M. Soshi, A. Miyaji

    Proceedings of the Workshop on Enabling Technologies: Infrastructure for Collaborative Enterprises, WETICE Vol. 2001- p. 177-182 2001年 研究論文(国際会議プロシーディングス)

    出版者・発行元:IEEE Computer Society
  228. An anonymous auction protocol with a single non-trusted center using binary trees

    Omote Kazumasa, Miyaji Atsuko

    Lecture Notes in Computer Science Vol. 1975 p. 461-490 2000年

    出版者・発行元:Springer
  229. A multisignature scheme with message flexibility, order flexibility and order verifiability

    Shirow Mitomi, Atsuko Miyaji

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 1841 p. 298-312 2000年 研究論文(国際会議プロシーディングス)

    出版者・発行元:Springer Verlag
  230. A message recovery signature scheme equivalent to DSA over elliptic curves

    Miyaji Atsuko

    Lecture Notes in Computer Science Vol. 1163 p. 1-14 1996年

    出版者・発行元:Springer-Verlag

MISC 146

  1. LDPを用いた機械学習フレームワーク

    宮地, 充子, 高橋, 朋伽, Wang, Ping-Lui, 山月, 達太, 三本, 知明

    コンピュータセキュリティシンポジウム2022論文集 p. 848-855 2022年10月17日

  2. Secure Primitive for Big Data Utilization.

    Akinori Kawachi, Atsuko Miyaji, Kazuhisa Nakasho, Yiying Qi, Yuuki Takano

    Security Infrastructure Technology for Integrated Utilization of Big Data p. 35-63 2020年

    出版者・発行元:Springer
  3. ドキュメントにおけるプライバシとリスク評価ツールの試作—Privacy for Documents and Prototype of Risk Evaluation Tool

    三本 知明, 清本 晋作, 北村 光司, 宮地 充子

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 Vol. 119 No. 142 p. 113-118 2019年7月

    出版者・発行元:東京 : 電子情報通信学会
  4. 複数クライアント向けの匿名性Oblivious RAM (情報理論)

    高野 悟, 蘇 春華, 宮地 充子

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 Vol. 116 No. 504 p. 121-128 2017年3月9日

    出版者・発行元:電子情報通信学会
  5. 特殊な加算公式を持つ楕円曲線の安全性評価 (情報理論)

    小寺 健太, 宮地 充子, 鄭 振牟

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 Vol. 116 No. 504 p. 73-78 2017年3月9日

    出版者・発行元:電子情報通信学会
  6. Preface

    Dieter Gollmann, Atsuko Miyaji

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) Vol. 10355 2017年 その他

    出版者・発行元:Springer Verlag
  7. フォーラム 楕円曲線パラメータと埋め込み次数の新表現

    宮地 充子, 田中 覚

    応用数理 Vol. 26 No. 2 p. 85-89 2016年6月

    出版者・発行元:日本応用数理学会 ; 1991-
  8. ストリーム暗号RC4における新しい鍵相関 (情報通信システムセキュリティ)

    道廣 大喜, 宮地 充子

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 Vol. 115 No. 488 p. 111-116 2016年3月3日

    出版者・発行元:電子情報通信学会
  9. 多機関のPrivate Set Intersection Protocolの改良 (情報セキュリティ)

    西田 昌平, 宮地 充子

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 Vol. 115 No. 215 p. 43-48 2015年9月4日

    出版者・発行元:電子情報通信学会
  10. Experimental Analysis of Path ORAM in Practical Implementation (マルチメディア情報ハイディング・エンリッチメント)

    スモンカヨシン カリン, 宮地 充子, 蘇 春華

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 Vol. 115 No. 122 p. 73-79 2015年7月2日

    出版者・発行元:電子情報通信学会
  11. Experimental Analysis of Path ORAM in Practical Implementation (情報通信システムセキュリティ)

    スモンカヨシン カリン, 宮地 充子, 蘇 春華

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 Vol. 115 No. 121 p. 73-79 2015年7月2日

    出版者・発行元:電子情報通信学会
  12. WPAにおけるRC4の鍵回復攻撃に向けた新しい線形相関と解析手法 (情報通信システムセキュリティ)

    道廣 大喜, 宮地 充子, 伊藤 竜馬

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 Vol. 114 No. 489 p. 133-138 2015年3月3日

    出版者・発行元:一般社団法人電子情報通信学会
  13. サイドチャネル攻撃耐性を持つスカラー倍算アルゴリズム (情報通信システムセキュリティ)

    木藤 圭亮, 宮地 充子, 高橋 良太

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 Vol. 114 No. 489 p. 85-90 2015年3月3日

    出版者・発行元:一般社団法人電子情報通信学会
  14. 仮想環境下における擬似乱数生成器-Whirlwind-の安全性に関する考察

    佐藤 洋之, 宮地 充子, 蘇 春華

    コンピュータセキュリティシンポジウム2014論文集 Vol. 2014 No. 2 p. 434-441 2014年10月15日

  15. How to Construct PRNGs for distributed Cloud Databases (マルチメディア情報ハイディング・エンリッチメント)

    CHEN JIAGENG, MIYAJI ATSUKO, SU CHUNHUA

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 Vol. 114 No. 118 p. 181-186 2014年7月3日

    出版者・発行元:一般社団法人電子情報通信学会
  16. How to Construct PRNGs for distributed Cloud Databases (情報セキュリティ)

    CHEN JIAGENG, MIYAJI ATSUKO, SU CHUNHUA

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 Vol. 114 No. 115 p. 181-186 2014年7月3日

    出版者・発行元:一般社団法人電子情報通信学会
  17. How to Construct PRNGs for distributed Cloud Databases

    Jiageng Chen, Atsuko Miyaji, Chunhua Su

    研究報告コンピュータセキュリティ(CSEC) Vol. 2014 No. 27 p. 1-6 2014年6月26日

    出版者・発行元:一般社団法人情報処理学会
  18. 効率的なMulti-Party Private Set Intersection (情報セキュリティ)

    三本 知明, 宮地 充子

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 Vol. 113 No. 326 p. 29-34 2013年11月28日

    出版者・発行元:一般社団法人電子情報通信学会
  19. A Collision Attack on a Double-Block-Length Compression Function Instantiated with Round-Reduced AES-256 (情報通信システムセキュリティ)

    陳 嘉耕, 廣瀬 勝一, 桑門 秀典, 宮地 充子

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 Vol. 113 No. 137 p. 59-66 2013年7月18日

    出版者・発行元:一般社団法人電子情報通信学会
  20. AES-256を用いた倍ブロック長圧縮関数に対する衝突攻撃について

    陳 嘉耕, 廣瀬 勝一, 桑門 秀典, 宮地 充子

    研究報告セキュリティ心理学とトラスト(SPT) Vol. 2013 No. 10 p. 1-8 2013年7月11日

  21. 効率的な倍ブロック長ハッシュ関数に関する一考察 (情報セキュリティ)

    澤田 剛, 宮地 充子

    電子情報通信学会技術研究報告 : 信学技報 Vol. 112 No. 461 p. 25-30 2013年3月7日

    出版者・発行元:一般社団法人電子情報通信学会
  22. (n,n)ブロック暗号を用いた倍ブロック長ハッシュ関数の提案

    澤田 剛, 宮地 充子

    コンピュータセキュリティシンポジウム2012論文集 Vol. 2012 No. 3 p. 617-623 2012年10月23日

  23. Efficient Privacy Preserving Set Operations (ライフインテリジェンスとオフィス情報システム)

    宮地 充子, RAHMAN Mohammad

    電子情報通信学会技術研究報告 : 信学技報 Vol. 111 No. 286 p. 115-122 2011年11月14日

    出版者・発行元:一般社団法人電子情報通信学会
  24. Optimized Right-to-Left Scalar Multiplication RIP Algorithms

    宮地 充子, 莫 翌人

    電子情報通信学会技術研究報告. LOIS, ライフインテリジェンスとオフィス情報システム = IEICE technical report. LOIS, Life intelligence and office information systems Vol. 111 No. 286 p. 109-113 2011年11月7日

  25. 汚染攻撃に耐性を持つXORネットワーク符号化の比較・評価

    伊澤 和也, 宮地 充子, 面 和成

    コンピュータセキュリティシンポジウム2011 論文集 Vol. 2011 No. 3 p. 498-503 2011年10月12日

  26. ワイヤレスセンサネットワークにおける自己治癒機能を有する鍵共有方式の検討 (マルチメディア通信と分散処理(DPS) Vol.2011-DPS-146)

    飯田 達朗, 面 和成, 宮地 充子

    情報処理学会研究報告 Vol. 2010 No. 6 p. 1-8 2011年4月

    出版者・発行元:情報処理学会
  27. カウンタを用いたIPトレースバック方式の評価

    唐沢 智之, 双紙 正和, 宮地 充子

    研究報告コンピュータセキュリティ(CSEC) Vol. 2011 No. 7 p. 1-8 2011年3月3日

    出版者・発行元:情報処理学会
  28. ワイヤレスセンサネットワークにおけるMicaZを用いたデータアグリゲーション実装の検討

    伊澤 和也, 宮地 充子, 面 和成

    研究報告コンピュータセキュリティ(CSEC) Vol. 2011 No. 32 p. 1-6 2011年3月3日

    出版者・発行元:情報処理学会
  29. メモリを考慮した事前計算点生成手法の提案

    笹原 大揮, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 110 No. 443 p. 159-166 2011年2月24日

    出版者・発行元:一般社団法人電子情報通信学会
  30. 耐故障性を持つグループ鍵共有法の性能評価

    佐藤 高嗣, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 110 No. 443 p. 167-175 2011年2月24日

    出版者・発行元:一般社団法人電子情報通信学会
  31. 差分情報を利用したRC4 PRGA内部状態復元アルゴリズムの改良

    柿脇 一穂, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 110 No. 443 p. 57-64 2011年2月24日

    出版者・発行元:一般社団法人電子情報通信学会
  32. 効率的な3倍算公式を用いたスカラー倍算手法の提案

    笹原 大揮, 宮地 充子

    研究報告コンピュータセキュリティ(CSEC) Vol. 2010 No. 10 p. 1-7 2010年12月3日

    出版者・発行元:一般社団法人情報処理学会
  33. 時限式プロキシ再暗号化方式とその応用

    江村 恵太, 宮地 充子, 面 和成

    電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report Vol. 110 No. 266 p. 23-28 2010年11月5日

    出版者・発行元:一般社団法人電子情報通信学会
  34. 削除機能付き匿名検証者指定署名とその応用

    江村 恵太, 宮地 充子, 面 和成

    電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report Vol. 110 No. 266 p. 17-22 2010年11月5日

    出版者・発行元:一般社団法人電子情報通信学会
  35. 効率的な耐故障性を持つグループ鍵共有方式

    波多野 哲也, 宮地 充子

    研究報告コンピュータセキュリティ(CSEC) Vol. 2010 No. 28 p. 1-8 2010年2月25日

  36. 差分位置情報と出力差分を利用したRC4 PRGAの解読

    網代 充希, 宮地 充子

    研究報告コンピュータセキュリティ(CSEC) Vol. 2010 No. 30 p. 1-8 2010年2月25日

    出版者・発行元:情報処理学会
  37. マルチフェーズワイヤレスセンサネットワークにおける効率的なランダム鍵事前配布方式(2)

    伊藤 久繁, 宮地 充子, 面 和成

    電子情報通信学会技術研究報告. WBS, ワイドバンドシステム : IEICE technical report Vol. 109 No. 446 p. 247-254 2010年2月25日

    出版者・発行元:一般社団法人電子情報通信学会
  38. 差分を持つ内部状態を用いたRC4 PRGAの内部状態の解読

    網代 充希, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 109 No. 271 p. 95-100 2009年11月5日

    出版者・発行元:一般社団法人電子情報通信学会
  39. マルチフェーズワイヤレスセンサネットワークにおける効率的な鍵事前配布方式

    伊藤 久繁, 宮地 充子, 面 和成

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 109 No. 271 p. 101-106 2009年11月5日

    出版者・発行元:一般社団法人電子情報通信学会
  40. 木構造を用いた鍵管理プロトコルについて

    吉田 勝彦, 宮地 充子

    研究報告コンピュータセキュリティ(CSEC) Vol. 2009 No. 18 p. 1-7 2009年5月21日

    出版者・発行元:情報処理学会
  41. 新しい双線形写像に基づくグループ鍵共有法

    宮地 充子, デズメト イヴォ

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 109 No. 42 p. 69-76 2009年5月15日

    出版者・発行元:一般社団法人電子情報通信学会
  42. 擬似等価鍵によるRC4 PRGAの内部状態の状態遷移解析(2)

    網代 充希, 助川 昌泰, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 108 No. 473 p. 239-244 2009年3月2日

    出版者・発行元:一般社団法人電子情報通信学会
  43. 擬似等価鍵によるRC4 PRGAの内部状態の状態遷移解析(1)

    助川 昌泰, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 108 No. 473 p. 231-237 2009年3月2日

    出版者・発行元:一般社団法人電子情報通信学会
  44. セキュリティ基盤技術

    Atsuko Miyaji, Kenji Mizosoe

    情報処理学会論文誌 Vol. 49 No. 9 p. 2975-2988 2008年9月15日

    出版者・発行元:情報処理学会
  45. 情報セキュリティの標準化動向について -ISO/IEC JTC1/SC27/WG2 2008 年 4 月京都会議報告-

    宮地 充子, 近澤 武, 竜田 敏男, 渡辺 創, 大熊 建司

    情報処理学会研究報告コンピュータセキュリティ(CSEC) Vol. 2008 No. 71 p. 27-35 2008年7月17日

    出版者・発行元:情報処理学会
  46. 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2008年4月京都会議報告

    宮地 充子, 近澤 武, 竜田 敏男, 渡辺 創, 大熊 建司

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 108 No. 161 p. 27-35 2008年7月17日

    出版者・発行元:一般社団法人電子情報通信学会
  47. 属性ベースグループ署名と匿名統計調査への応用

    江村 恵太, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 108 No. 38 p. 61-68 2008年5月16日

    出版者・発行元:一般社団法人電子情報通信学会
  48. サンプリング確率を変動させた IP トレースバック方式の考察

    唐沢 智之, 双紙 正和, 宮地 充子

    情報処理学会研究報告マルチメディア通信と分散処理(DPS) Vol. 2008 No. 21 p. 67-72 2008年3月6日

    出版者・発行元:一般社団法人情報処理学会
  49. RC4の擬似乱数生成部における新しい脆弱性(1)

    今屋 雄太, 助川 昌泰, 宮地 充子

    電子情報通信学会技術研究報告. WBS, ワイドバンドシステム : IEICE technical report Vol. 107 No. 503 p. 89-94 2008年2月29日

    出版者・発行元:一般社団法人電子情報通信学会
  50. RC4の擬似乱数生成部における新しい脆弱性(2)

    助川 昌泰, 今屋 雄太, 宮地 充子

    電子情報通信学会技術研究報告. WBS, ワイドバンドシステム : IEICE technical report Vol. 107 No. 503 p. 95-100 2008年2月29日

    出版者・発行元:一般社団法人電子情報通信学会
  51. 拡張EBRIPアルゴリズム

    宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 107 No. 397 p. 67-78 2007年12月12日

    出版者・発行元:一般社団法人電子情報通信学会
  52. AT-2-2 双線型写像に適した楕円曲線の研究及び標準化動向(AT-2.情報セキュリティを支える新技術Pairingの現状と今後の展望,ソサイエティ企画)

    宮地 充子

    電子情報通信学会ソサイエティ大会講演論文集 Vol. 2007 p. "SS-17"-"SS-18" 2007年8月29日

    出版者・発行元:一般社団法人電子情報通信学会
  53. 情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2007年5月ロシア会議報告-

    宮地 充子, 近澤 武, 竜田 敏男, 渡辺 創, 大熊 建司

    情報処理学会研究報告コンピュータセキュリティ(CSEC) Vol. 2007 No. 71 p. 159-169 2007年7月19日

    出版者・発行元:情報処理学会
  54. 量子複数秘密分散に関する考察

    早稲田 篤志, 双紙 正和, 宮地 充子

    情報処理学会論文誌 Vol. 48 No. 7 p. 2447-2464 2007年7月15日

    出版者・発行元:情報処理学会
  55. 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2007年5月ロシア会議報告

    宮地 充子, 近澤 武, 竜田 敏男, 渡辺 創, 大熊 建司

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 107 No. 140 p. 159-170 2007年7月12日

    出版者・発行元:一般社団法人電子情報通信学会
  56. 量子紛失通信に関する検討

    早稲田 篤志, 高木 孝幸, 双紙 正和, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 107 No. 44 p. 65-68 2007年5月11日

    出版者・発行元:一般社団法人電子情報通信学会
  57. Efficient ID-based signature without random oracle (情報セキュリティ)

    Chen Jiageng, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 107 No. 44 p. 53-56 2007年5月11日

    出版者・発行元:一般社団法人電子情報通信学会
  58. マルチパーティ間における 量子メモリを必要としない量子秘密分散法の検討

    高木 孝幸, 早稲田 篤志, 双紙 正和, 宮地 充子

    電子情報通信学会技術研究報告. IT, 情報理論 Vol. 106 No. 595 p. 185-190 2007年3月9日

    出版者・発行元:一般社団法人電子情報通信学会
  59. 特定ユーザに非効率性を集中させた分散情報が選択可能な秘密分散法

    江村 恵太, 野村 明人, 双紙 正和, 宮地 充子

    電子情報通信学会技術研究報告. IT, 情報理論 Vol. 106 No. 595 p. 173-178 2007年3月9日

    出版者・発行元:一般社団法人電子情報通信学会
  60. 効率的な削除機能を持つグループ署名

    野村 奈央, 宮地 充子, 江村 恵太

    電子情報通信学会技術研究報告. IT, 情報理論 Vol. 106 No. 595 p. 179-184 2007年3月9日

    出版者・発行元:一般社団法人電子情報通信学会
  61. 3つの基底を用いた効率的な楕円ベキ倍算

    溝添 健次, 宮地 充子, 亀井 利明

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 106 No. 596 p. 81-86 2007年3月8日

    出版者・発行元:一般社団法人電子情報通信学会
  62. DoS 攻撃に対する偽造耐性をもつ改良パケットマーキング法の提案と評価

    竹本 秀樹, 双紙 正和, 宮地 充子

    情報処理学会研究報告マルチメディア通信と分散処理(DPS) Vol. 2007 No. 16 p. 103-110 2007年3月1日

    出版者・発行元:一般社団法人情報処理学会
  63. 量子複数秘密分散に関する考察

    早稲田篤志, 早稲田篤志, 双紙正和, 宮地充子

    情報処理学会論文誌 Vol. 48 No. 7 2007年

  64. 数論応用と楕円曲線暗号の構築について

    宮地 充子

    電子情報通信学会技術研究報告. IT, 情報理論 Vol. 106 No. 384 p. 1-6 2006年11月21日

    出版者・発行元:一般社団法人電子情報通信学会
  65. Fixed-Hamming-Weight Representation for Indistinguishable Addition Formulae (特集:ユビキタス社会を支えるコンピュータセキュリティ技術)

    Hideyo Mamiya, Atsuko Miyaji

    情報処理学会論文誌 Vol. 47 No. 8 p. 2430-2439 2006年8月15日

    出版者・発行元:情報処理学会
  66. 情報セキュリティの標準化動向について-ISO/IECJTC1/SC27/WG22006年5月マドリッF会議報告-

    宮地 充子, 近澤 武, 竜田 敏男, 大塚玲, 安田幹, 森健吾, 才所 敏明

    情報処理学会研究報告コンピュータセキュリティ(CSEC) Vol. 2006 No. 81 p. 273-282 2006年7月21日

    出版者・発行元:情報処理学会
  67. 非対称カイニ乗検定攻撃の解読可能段数の再評価

    和田 崇臣, 宮地 充子, 樋上 智彦

    情報処理学会研究報告コンピュータセキュリティ(CSEC) Vol. 2006 No. 81 p. 149-154 2006年7月20日

    出版者・発行元:一般社団法人情報処理学会
  68. 非対称カイ二乗検定攻撃の解読可能段数の再評価

    和田 崇臣, 宮地 充子, 樋上 智彦

    電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 Vol. 106 No. 174 p. 149-154 2006年7月13日

    出版者・発行元:一般社団法人電子情報通信学会
  69. ID-based Encryption Scheme with a Hierarchical Structure and Its Application

    宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 106 No. 51 p. 15-22 2006年5月12日

    出版者・発行元:一般社団法人電子情報通信学会
  70. 階層的IDベース署名の構築に向けて

    寺家谷 純, 宮地 充子

    電子情報通信学会技術研究報告. IT, 情報理論 Vol. 105 No. 662 p. 109-112 2006年3月17日

    出版者・発行元:一般社団法人電子情報通信学会
  71. 効率的なDPAとSPAに強力な予備演算テーブルを用いたスカラー倍算アルゴリズム

    清宮 健, 宮地 充子, 溝添 健次

    電子情報通信学会技術研究報告. IT, 情報理論 Vol. 105 No. 662 p. 123-128 2006年3月17日

    出版者・発行元:一般社団法人電子情報通信学会
  72. 動的解析に対し耐タンパ性を持つ難読化手法の提案

    服部 太郎, 双紙 正和, 宮地 充子

    情報処理学会研究報告マルチメディア通信と分散処理(DPS) Vol. 2006 No. 26 p. 239-244 2006年3月17日

    出版者・発行元:一般社団法人情報処理学会
  73. 効率的な削除機能を持つグループ署名

    田中 大嗣, 宮地 充子

    情報処理学会研究報告マルチメディア通信と分散処理(DPS) Vol. 2006 No. 26 p. 171-176 2006年3月16日

    出版者・発行元:一般社団法人情報処理学会
  74. Address-bit-DPA に強力なBRIPアルゴリズムの改良

    宮地 充子, 清宮 健

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 105 No. 484 p. 47-52 2005年12月9日

    出版者・発行元:一般社団法人電子情報通信学会
  75. MSPを使った量子複数秘密分散に関する考察

    早稲田 篤志, 双紙 正和, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 105 No. 484 p. 53-60 2005年12月9日

    出版者・発行元:一般社団法人電子情報通信学会
  76. 改良NR署名を用いた匿名性強化型グループ署名

    梅田 梢, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 105 No. 290 p. 79-86 2005年9月9日

    出版者・発行元:一般社団法人電子情報通信学会
  77. Java Obfuscation窶披尿pproaches to Construct Tamper-Resistant Object-Oriented Programs

    Yusuke Sakabe, Masakazu Soshi, Atsuko Miyaji

    情報処理学会論文誌 Vol. 46 No. 8 p. 2107-2119 2005年8月15日

    出版者・発行元:情報処理学会
  78. n 次元量子状態を使用した量子コイン投げプロトコル

    早稲田 篤志, 双紙 正和, 宮地 充子

    情報処理学会論文誌 Vol. 46 No. 8 p. 1903-1911 2005年8月15日

    出版者・発行元:情報処理学会
  79. セキュリティ基盤技術

    Atsuko Miyaji, Kozue Umeda

    情報処理学会論文誌 Vol. 46 No. 8 p. 1889-1902 2005年8月15日

    出版者・発行元:情報処理学会
  80. 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2005年4月ウィーン会議報告

    宮地 充子, 近澤 武, 竜田 敏男, 大塚 玲, 安田 幹

    情報処理学会研究報告. CSEC, [コンピュータセキュリティ] Vol. 2005 No. 70 p. 155-164 2005年7月21日

    出版者・発行元:一般社団法人情報処理学会
  81. On Public-key Broadcast Encryption

    宮地 充子

    情報処理学会研究報告コンピュータセキュリティ(CSEC) Vol. 2005 No. 41 p. 31-38 2005年5月19日

    出版者・発行元:一般社団法人情報処理学会
  82. 双線型写像の公開鍵暗号への応用に関して (符号と暗号の代数的数理)

    宮地 充子

    数理解析研究所講究録 Vol. 1420 p. 117-127 2005年4月

    出版者・発行元:京都大学数理解析研究所
  83. モバイルエージェント・セキュリティに関する一考察

    森 正行, 双紙 正和, 宮地 充子

    情報処理学会研究報告コンピュータセキュリティ(CSEC) Vol. 2005 No. 33 p. 123-128 2005年3月22日

    出版者・発行元:一般社団法人情報処理学会
  84. 量子秘密分散に関する検討

    佐々木 賢, 早稲田 篤志, 双紙 正和, 宮地 充子

    電子情報通信学会技術研究報告 Vol. 104 No. 732 p. 7-11 2005年3月18日

    出版者・発行元:一般社団法人電子情報通信学会
  85. n次元量子状態を使用した量子コイン投げプロトコル

    早稲田篤志, 双紙正和, 宮地充子

    情報処理学会論文誌 Vol. 46 No. 8 2005年

  86. 情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2005年4月ウィーン会議報告-

    宮地充子, 近沢武, 竜田敏男, 大塚玲, 大塚玲, 安田幹

    電子情報通信学会技術研究報告 Vol. 105 No. 192(SITE2005 7-40) 2005年

  87. Pushback機構の一提案とそのモデル化に向けて

    寺田 剛陽, 双紙 正和, 宮地 充子

    情報処理学会論文誌 Vol. 45 No. 8 p. 1948-1953 2004年8月15日

    出版者・発行元:情報処理学会
  88. セキュリティプロトコル

    Shigeki Kitazawa, Masakazu Soshi, Atsuko Miyaji

    情報処理学会論文誌 Vol. 45 No. 8 p. 1887-1897 2004年8月15日

    出版者・発行元:情報処理学会
  89. ゼロ値電力解析に強い高速楕円曲線暗号

    森元 寛明, 間宮 英世, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 103 No. 712 p. 43-48 2004年3月8日

    出版者・発行元:一般社団法人電子情報通信学会
  90. n状態量子コイン投げプロトコル

    早稲田篤志, 双紙正和, 宮地充子

    電子情報通信学会技術研究報告 Vol. 104 No. 53(ISEC2004 1-12) 2004年

  91. 効率的な種数2の超楕円曲線上のべき演算に関する考察

    森元 寛明, 宮地 充子

    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム : IEICE technical report Vol. 103 No. 419 p. 7-13 2003年11月7日

  92. Pushbackのモデル化とその評価

    寺田 剛陽, 双紙 正和, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 103 No. 416 p. 29-32 2003年11月6日

    出版者・発行元:一般社団法人電子情報通信学会
  93. 複数属性認証システム

    田村 裕子, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 103 No. 416 p. 23-28 2003年11月6日

    出版者・発行元:一般社団法人電子情報通信学会
  94. 侵入攻撃に強い公開鍵暗号

    Dodis Yevgeniy, Franklin Matt, Katz Jonathan, 宮地 充子, YUNG Moti

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 103 No. 416 p. 41-48 2003年11月6日

    出版者・発行元:一般社団法人電子情報通信学会
  95. Knapsack 問題に基づいた署名方式の提案

    早稲田 篤志, 双紙 正和, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 103 No. 315 p. 49-51 2003年9月19日

    出版者・発行元:一般社団法人電子情報通信学会
  96. 効率のよい代理人入札システム

    田村 裕之, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 103 No. 315 p. 29-34 2003年9月19日

    出版者・発行元:一般社団法人電子情報通信学会
  97. 匿名性を強化したグループ署名方式

    梅田 梢, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 103 No. 196 p. 1-8 2003年7月11日

    出版者・発行元:一般社団法人電子情報通信学会
  98. 20世紀の名著名論:R. L. Rivest A. Shamir and L. Adleman : A Method for Obtaining Digital Signature and Public - key Cryptosystems

    宮地 充子

    情報処理 Vol. 44 No. 6 p. 650-650 2003年6月15日

    出版者・発行元:一般社団法人情報処理学会
  99. [招待講演] 楕円曲線の暗号における最近の話題

    宮地 充子

    電子情報通信学会技術研究報告. IT, 情報理論 Vol. 103 No. 99 p. 17-22 2003年5月23日

    出版者・発行元:一般社団法人電子情報通信学会
  100. 量子コイン投げにおけるバイアスの考察 3状態から4状態プロトコルへの拡張

    福田 明香, 双紙 正和, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 103 No. 61 p. 21-24 2003年5月14日

    出版者・発行元:一般社団法人電子情報通信学会
  101. 埋め込み拡大次数を考慮した楕円曲線構成法に関する考察

    平井 太郎, 宮地 充子

    電子情報通信学会技術研究報告. ITS Vol. 102 No. 748 p. 53-58 2003年3月20日

    出版者・発行元:一般社団法人電子情報通信学会
  102. 効率的な種数2の超楕円曲線暗号に関する考察(その2)

    高橋 直之, 森元 寛明, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 102 No. 744 p. 59-63 2003年3月20日

    出版者・発行元:一般社団法人電子情報通信学会
  103. Software Obfuscation on a Theoretical Basis and Its Implementation

    OGISO Toshio, SAKABE Yusuke, SOSHI Masakazu, MIYAJI Atsuko

    IEICE transactions on fundamentals of electronics, communications and computer sciences Vol. 86 No. 1 p. 176-186 2003年1月1日

    出版者・発行元:電子情報通信学会
  104. χ^2攻撃に対するRC6の安全性の考察

    磯貝 典仙, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 102 No. 511 p. 27-34 2002年12月9日

    出版者・発行元:一般社団法人電子情報通信学会
  105. 暗号プロトコル

    Kazumasa Omote, Atsuko Miyaji

    情報処理学会論文誌 Vol. 43 No. 8 p. 1405-2413 2002年8月15日

    出版者・発行元:情報処理学会
  106. 暗号プロトコル

    Kei Kawauchi, Hiroshi Minato, Atsuko Miyaji, Mitsuru Tada

    情報処理学会論文誌 Vol. 43 No. 8 p. 2425-2434 2002年8月15日

    出版者・発行元:情報処理学会
  107. 代理入札方式を備えたイングリッシュオークションプロトコル

    塩月 徹, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 102 No. 212 p. 25-29 2002年7月12日

    出版者・発行元:一般社団法人電子情報通信学会
  108. A Practical English Auction with Simple Revocation

    OMOTE Kazumasa, MIYAJI Atsuko

    IEICE transactions on fundamentals of electronics, communications and computer sciences Vol. 85 No. 5 p. 1054-1061 2002年5月1日

    出版者・発行元:電子情報通信学会
  109. 共謀問題の拡張およびそのプロトコル解析への適用 (情報通信基礎サブソサイエティ合同研究会)

    早稲田 篤志, 双紙 正和, 宮地 充子

    電子情報通信学会技術研究報告 Vol. 101 No. 730 p. 75-80 2002年3月19日

    出版者・発行元:一般社団法人電子情報通信学会
  110. 楕円曲線暗号におけるスカラー倍算の高速化に関する考察 (情報通信基礎サブソサイエティ合同研究会)

    三宅 秀享, 宮地 充子

    電子情報通信学会技術研究報告 Vol. 101 No. 730 p. 69-74 2002年3月19日

    出版者・発行元:一般社団法人電子情報通信学会
  111. 効率よくメンバ削除が可能なグループ署名の提案

    梅田 梢, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 101 No. 507 p. 1-8 2001年12月10日

    出版者・発行元:一般社団法人電子情報通信学会
  112. 高速な署名方式の安全性に関する研究

    岡本 健, 多田 充, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 101 No. 403 p. 1-8 2001年11月2日

    出版者・発行元:一般社団法人電子情報通信学会
  113. 複数のオークション間で完全な Unlinkability を満たす English オークション

    面 和成, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 101 No. 402 p. 9-14 2001年11月1日

    出版者・発行元:一般社団法人電子情報通信学会
  114. 保証人付署名

    田村 裕子, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 101 No. 402 p. 1-8 2001年11月1日

    出版者・発行元:一般社団法人電子情報通信学会
  115. A General Model of Multisignature Schemes with Message Flexibility, Order Flexibility, and Order Verifiability

    MITOMI Shirow, MIYAJI Atsuko

    IEICE transactions on fundamentals of electronics, communications and computer sciences Vol. 84 No. 10 p. 2488-2499 2001年10月1日

    出版者・発行元:電子情報通信学会
  116. G.V.A.における架空名義入札の効用

    面 和成, 東条 敏, 宮地 充子

    Research report Vol. 2001 p. 1-22 2001年8月20日

    出版者・発行元:北陸先端科学技術大学院大学
  117. 素因数分解に基づく効率的な署名方式の提案

    岡本 健, 多田 充, 宮地 充子

    情報処理学会論文誌 Vol. 42 No. 8 p. 2123-2133 2001年8月15日

    出版者・発行元:情報処理学会
  118. セキュアプロトコル

    Kazumasa Omote, Atsuko Miyaji

    情報処理学会論文誌 Vol. 42 No. 8 p. 2049-2056 2001年8月15日

    出版者・発行元:情報処理学会
  119. 意思付多重署名方式についての研究

    河内 恵, 多田 充, 宮地 充子

    情報処理学会研究報告コンピュータセキュリティ(CSEC) Vol. 2001 No. 75 p. 59-65 2001年7月25日

    出版者・発行元:情報処理学会
  120. 意思付多重署名方式についての研究

    河内 恵, 多田 充, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 101 No. 214 p. 59-65 2001年7月18日

    出版者・発行元:一般社団法人電子情報通信学会
  121. 高速な署名を実現する新しいパラダイムの提案

    岡本 健, 多田 充, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 101 No. 48 p. 59-66 2001年5月11日

    出版者・発行元:一般社団法人電子情報通信学会
  122. One-time Registrationをもった実用的なEnglishオークション

    面 和成, 宮地 充子

    電子情報通信学会技術研究報告 Vol. 100 No. 694 p. 57-62 2001年3月16日

    出版者・発行元:一般社団法人電子情報通信学会
  123. 確認者と署名者による対話型署名

    田村 裕子, 宮地 充子

    電子情報通信学会技術研究報告 Vol. 100 No. 694 p. 63-70 2001年3月16日

    出版者・発行元:一般社団法人電子情報通信学会
  124. 鍵の非共有と共謀関係を考慮した共謀問題のモデル化

    早稲田篤志, 双紙正和, 宮地充子

    電子情報通信学会技術研究報告 Vol. 101 No. 403(ISEC2001 79-86) 2001年

  125. 署名者の意思を反映する多重署名方式の提案

    湊 宏仁, 多田 充, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 100 No. 421 p. 67-74 2000年11月13日

    出版者・発行元:一般社団法人電子情報通信学会
  126. 既存のブロック暗号を用いたより安全な暗号システムの構成法

    寺内 紀雄, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 100 No. 421 p. 53-59 2000年11月13日

    出版者・発行元:一般社団法人電子情報通信学会
  127. 公開電子掲示板を用いた実用的な匿名電子 English オークション

    面 和成, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 100 No. 421 p. 45-52 2000年11月13日

    出版者・発行元:一般社団法人電子情報通信学会
  128. 素因数分解に基づく効率的な署名方式

    岡本 健, 多田 充, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 100 No. 323 p. 21-28 2000年9月28日

    出版者・発行元:一般社団法人電子情報通信学会
  129. 楕円曲線暗号 (特集 暗号の数理--デジタル社会のセキュリティ)

    宮地 充子

    数理科学 Vol. 38 No. 9 p. 27-33 2000年9月

    出版者・発行元:サイエンス社
  130. 初等的な環状経路を用いた匿名通信方式

    北澤 繁樹, 長野 悟, 双紙 正和, 宮地 充子

    情報処理学会論文誌 Vol. 41 No. 8 p. 2148-2160 2000年8月15日

    出版者・発行元:情報処理学会
  131. オープンネットワークにおける安全な暗号方式の更新に関する考察

    山田 竜也, 宮地 充子, 双紙 正和

    情報処理学会論文誌 Vol. 41 No. 8 p. 2102-2109 2000年8月15日

    出版者・発行元:情報処理学会
  132. 暗号化

    Yuichi Futa, Atsuko Miyaji

    情報処理学会論文誌 Vol. 41 No. 8 p. 2092-2101 2000年8月15日

    出版者・発行元:情報処理学会
  133. 多重署名の安全性について

    見富 志朗, 宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 100 No. 77 p. 87-94 2000年5月26日

    出版者・発行元:一般社団法人電子情報通信学会
  134. 順序付き多重署名の弱さに関する考察

    見富 志朗, 宮地 充子, 多田 充

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 100 No. 77 p. 79-86 2000年5月26日

    出版者・発行元:一般社団法人電子情報通信学会
  135. 匿名通信フレームワークとその評価

    北澤 繁樹, 双紙 正和, 宮地 充子

    情報処理学会研究報告コンピュータセキュリティ(CSEC) Vol. 2000 No. 36 p. 41-46 2000年5月10日

    出版者・発行元:情報処理学会
  136. 関連づけ可能な匿名オフライン電子マネー

    小出 篤史, 多田 充, 宮地 充子

    情報処理学会研究報告コンピュータセキュリティ(CSEC) Vol. 2000 No. 30 p. 143-148 2000年3月21日

    出版者・発行元:一般社団法人情報処理学会
  137. 匿名通信を記述するためのフレームワークについて

    北澤 繁樹, 双紙 正和, 宮地 充子

    情報処理学会研究報告コンピュータセキュリティ(CSEC) Vol. 2000 No. 30 p. 149-154 2000年3月21日

    出版者・発行元:一般社団法人情報処理学会
  138. 離散対数問題の統合

    宮地 充子, 静谷 啓樹

    電子情報通信学会技術研究報告 Vol. 99 No. 329 p. 73-80 1999年9月24日

    出版者・発行元:電子情報通信学会
  139. 楕円暗号の数理

    小山 謙二, 宮地 充子, 内山 成憲

    電子情報通信学会論文誌. A, 基礎・境界 Vol. 82 No. 8 p. 1212-1222 1999年8月

    出版者・発行元:電子情報通信学会
  140. 楕円曲線暗号 (離散可積分系の応用数理)

    宮地 充子

    数理解析研究所講究録 Vol. 1098 p. 138-146 1999年4月

    出版者・発行元:京都大学
  141. Another Coutermeasure to Forgeries over Message Recovery Signature

    MIYAJI Atsuko

    IEICE transactions on fundamentals of electronics, communications and computer sciences Vol. 80 No. 11 p. 2192-2200 1997年11月25日

    出版者・発行元:電子情報通信学会
  142. DSAと同値なメッセージ復元型署名

    宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 96 No. 167 p. 73-83 1996年7月22日

    出版者・発行元:一般社団法人電子情報通信学会
  143. メッセージ復元型に適した署名式

    宮地 充子

    電子情報通信学会総合大会講演論文集 Vol. 1996 p. 268-268 1996年3月11日

    出版者・発行元:一般社団法人電子情報通信学会
  144. 離散対数問題に基づくメッセージ復元型署名の弱点2

    宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 95 No. 422 p. 31-38 1995年12月14日

    出版者・発行元:一般社団法人電子情報通信学会
  145. 離散対数問題に基づくメッセージ復元型署名の弱点1

    宮地 充子

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ Vol. 95 No. 172 p. 47-57 1995年7月21日

    出版者・発行元:一般社団法人電子情報通信学会
  146. On Secure and Fast Elliptic Curve Cryptosystems over F_p

    Miyaji Atsuko

    IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences Vol. 77 No. 4 p. 630-635 1994年4月

    出版者・発行元:電子情報通信学会

著書 8

  1. 応用基礎としてのデータサイエンス : AI×データ活用の実践

    北川, 源四郎, 竹村, 彰通, 赤穂, 昭太郎, 今泉, 允聡, 内田, 誠一, 岡崎, 直観, 清, 智也, 高野, 渉, 辻, 真吾, 原, 尚幸, 久野, 遼平, 松原, 仁, 宮地, 充子, 森畑, 明昌, 宿久, 洋

    講談社 2025年2月

    ISBN: 9784065386187

  2. Security infrastructure technology for integrated utilization of big data : applied to the living safety and medical fields

    Miyaji, Atsuko, Mimoto, Tomoaki

    Springer Open 2020年

    ISBN: 9789811536533

  3. ビッグの統合利用のためのセキュリティインフラ技術 データ-生活安全および医療分野に適用

    2020年

  4. 代数学から学ぶ暗号理論

    宮地充子

    日本評論社 2012年3月 学術書

    ISBN: 9784535786790

  5. 情報セキュリティ-暗号,認証,倫理まで-

    宮地充子他

    昭晃堂 2003年10月 学術書

    ISBN: 9784785631420

  6. 情報セキュリティ

    宮地充子菊池浩明

    オーム社 2003年10月 学術書

    ISBN: 9784274132841

  7. 情報セキュリティ

    宮地充子他

    ビット別冊, 共立出版 2000年9月 学術書

    ISBN: 9784320029934

  8. 暗号・ゼロ知識証明・数論

    宮地充子他

    共立出版 1995年6月 学術書

    ISBN: 9784320027404

機関リポジトリ 6

大阪大学の学術機関リポジトリ(OUKA)に掲載されているコンテンツ
  1. Authenticated logarithmic-order supersingular isogeny group key exchange

    Hougaard B. Hector, Miyaji Atsuko

    International Journal of Information Security Vol. 21 p. 207-221 2021年5月7日

  2. A lightweight multi-party authentication in insecure reader-server channel in RFID-based IoT

    Mamun Mohammad, Miyaji Atsuko, Luv Rongxing, Su Chunhua

    Peer-to-Peer Networking and Applications Vol. 14 p. 708-721 2021年3月

  3. Efficient Multi-Party Contact Tracing

    De Goyon Mathieu, Miyaji Atsuko, Tian Yangguang

    2021 9th International Symposium on Computing and Networking, CANDAR 2021 p. 10-18 2021年

  4. Tree-Based Ring-LWE Group Key Exchanges with Logarithmic Complexity

    Hougaard Hector B., Miyaji Atsuko

    ICICS 2020: Information and Communications Security p. 91-106 2020年11月28日

  5. enPiTにおける教育効果測定の実践と評価

    山本 雅基, 小林 隆志, 宮地 充子, 奥野 拓, 粂野 文洋, 櫻井 浩子, 海上 智昭, 春名 修介, 井上 克郎

    コンピュータソフトウェア Vol. 32 No. 1 p. 1_213-1_219 2015年1月26日

  6. 楕円曲線暗号の安全性と効率に関する研究

    宮地 充子