招待講演
宮地研で開催予定の招待講演です.聴講されたい方はお知らせ下さい.
終了した講演
日付 | 講演者名 | 所属 | 題名 |
---|---|---|---|
2024/5/9 | Khaled N. Khasawneh | George Mason University (GMU) | Trustworthy ML: A Computer Architecture Perspective |
2023/9/20 | Hui Cui | モナーシュ大学(オーストラリア) | Enhancing Key Security in Public-Key Cryptography |
2023/3/10 | Yvo Desmedt | テキサス大学(アメリカ) | Framing and Realistic Secret Sharing |
2022/5/24 | 王镭璋 | 西安電子科技大学 | Introduction to the simulator of Pump and Jump BKZ and a better reducing strategy |
2020/1/31 | Kwangjo Kim | 韓国科学技術院 | Key Re-usable Dynamic Group Key Exchange from Lattice against Neighbor Attacks |
2019/9/18 | Yan Wan | University of Texas at Arlington | Networked Unmanned Aerial Vehicle Systems: Challenges and Opportunities |
2019/2/4 | Serge Vaudenay | ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE | Secure Communication by Ratcheting |
2019/1/21 | Kwangjo Kim | 韓国科学技術院 | How modern cryptography has been developed and to be. |
2017/12/5 | 陳 嘉耕 | 華中師範大学 | Improved Differential Characteristic Searching Methods |
2017/8/1 | Jon Fuchs | ブリュッセル自由大学 | Application of new trail bound techniques to linear and differential trails in Noekeon. |
2017/7/14 | Daniel Dinu | ルクセンブルク大学 | Side-Channel Attacks meet Secure Network Protocols |
2017/7/3 | Eiichiro Fujisaki | 北陸先端科学技術大学院大学 | All-But-Many Encryption, Journal of Cryptography |
2017/6/1 | Yvo Desmedt | テキサス大学(アメリカ) | Parity Check based Redistribution of Secret Shares |
2015/9/9 | Alex Kaitai Liang | アールト大学(フィンランド),科学技術研究科 | Privacy-preserving genomic relatedness test: a new cryptographic solution |
2015/8/27 | Elena Pagnin | チャルマース工科大学(スウェーデン) | Homomorphic authentication in Linear Network Coding; On the Leakage of Information in Biometric Authentication |
2015/8/27 | Katerina Mitrokotsa | チャルマース工科大学(スウェーデン) 准教授 | Authentication in Constrained Settings:challenges and directions |
2015/5/21 | 遠藤 直樹 | 株式会社東芝 インダストリアルICTソリューション社 技監 | 産業用制御システムとIoT ~ 情報セキュリティ技術の新たなターゲット |
2015/2/26 | 松井 充 | (株)三菱電機 情報技術総合研究所 技師長, 松井暗号プロジェクト統括 | 改ざん検知暗号(認証暗号)に関する最近の動向 |
2015/2/13 | Vuillaume Camille | イータス株式会社・エンベデッドセキュリティ・マネージャー | Automotive security : an introduction |
2015/1/15 | Chen-Mou Cheng | 国立台湾大学 准教授 | A polynomial-time algorithm for solving underdetermined multivariate quadratic equations |
2015/1/15 | Chen-Mou Cheng | 国立台湾大学 准教授 | A domain-specific language for efficient cryptographic engineering |
2015/1/6 | 林 紘一郎 | 情報セキュリティ大学院大学 教授 | サイバーセキュリティと通信の秘密 |
2014/12/23 | Li Zhen | Institute for Infocomm Research, Singapore | How to Crack Password of Old Version Windows Systems by Solving Equations |
2013/12/2 | 千田 浩司 | NTTセキュアプラットフォーム研究所 | パーソナルデータの安全な二次利用を支援するプライバシ強化技術 |
2013/8/12 | 山本 隆一 | 東京大学医学系研究科医療経営政策学講座特任准教授 | 医療情報の公益利用とプライバシー保護 |
2013/3/19 | 松井充 | (株)三菱電機 情報セキュリティ技術部 部長 | S-box の differential uniformity と non-linearity に関する話題 |
2012/12/17 | 中尾康二 | KDDI研究所 | セキュリティマネジメントの研究とは ー現状と課題を探るー |
2012/11/8 | 桑門 秀典 | 神戸大学 | ハッシュ関数の構成法と安全性について |
2012/9/10 | 菊池浩明 | 東海大学 | プライバシーデータマイニングの原理と研究動向 |
2012/8/28 | 高田広章 | 名古屋大学 | 組込みシステムに求められるデペンダビリティ要件と 情報セキュリティに関する課題 |
2012/3/22 | Kwok-Wo WONG | Department of Electronic Engineering City University of Hong Kong | Joint Source Coding and Encryption using Chaos and Fractals |
2012/3/2 | 崎山 一男 | 電気通信大学 | 故障感度解析とその応用について |
2012/1/6 | 山田 朝彦 | 産業競争力懇談会(COCN)/東芝ソリューション(株) | 生体認証のインターネット利用に向けて ACBioの考え方と適用シ ステムモデル |
2011/12/16 | 真鍋 義文 | NTTコミュニケーション科学基礎研究所 | ケーキ分割アルゴリズムについて |
2011/11/18 | 岡本 龍明 | NTT情報流通プラットフォーム研究所 | 暗号の安全性概念の歴史と発展 |
2011/5/27 | Mr. Randall J.Easter | Director of the NIST Cryptographic Module Validation Program (CMVP) | NIST Cryptographic Validation Programs |
2011/2/4 | 松井 充 | (株)三菱電機 情報セキュリティ技術部 部長 |
Glitch を利用した Physical Unclonable Function |
2011/1/14 | 寺西 勇 | (株)NEC NECインターネットシステム研究所 |
計算時におけるオプティマルな量の鍵漏洩に耐性のある署名 |
2010/12/16 | 馬克裘依 (Marc Joye) |
Technicolor, Security & Content Protection Labs, France | The arithmetic of Huff curves and its cryptographic applications |
2010/11/5 | 竹森 敬祐 | 株式会社KDDI研究所 | コンピュータセキュリティ |
2010/9/24 | 四方 順司 | 横浜国立大学 大学院環境情報研究院 准教授 | 情報理論的安全性を有する暗号プロトコル |
2010/5/27 | Matt Henricksen | Principal Investigator, Symmetric Cryptology, at Institute for Infocomm Research, Singapore | Unsolved problems in Stream Cipher research |
2010/3/15 | 須賀 祐治 | (株)インターネットイニシアティブ セキュリティ情報統括部 チーフエン ジニア | クラウドコンピューティング時代のセキュリティ課題と通信プロトコルにおける 脆弱性の実例 |
2010/2/26 | 松井 充 | (株)三菱電機 | 2-DNF準同型暗号を用いた秘匿生体認証 |
2009/12/4 | Xuejia Lai | Shanghai Jiao Tong University Dept. of Computer Science and Engineeringr |
FO Relation of MISTY1 and key-dependent attack |
2009/11/20 | 桶屋 勝幸 | 日立製作所 システム開発研究所 第七部 主任研究員 |
楕円曲線暗号における加算鎖 |
2009/03/5 | 花岡 悟一郎 | (独)産業技術総合研究所 情報セキュリティ研究センター ・研究員 |
CCA安全な公開鍵暗号の設計に関する最近の方法論 |
2009/01/16 | 寺田 真敏 | (株)日立製作所 システム開発研究所 |
インターネットにおける侵害活動の変遷 |
2009/01/09 | 松井 充 | 三菱電機情報技術総合研究所 情報セキュリティ技術部 部長 |
ストリーム暗号RC4の等価鍵 |
2008/09/19 | 田中 俊昭 | (株)KDDI研究所 情報セキュリティグループ グループリーダ |
通信事業者における情報セキュリティ技術の最新動向 |
2008/04/21 | Dr.Erik Zenner | Department of Mathematics, Technical University of Denmark (TUD). |
Cache Timing Attacks in Symmetric Cryptography |
2008/3/20 | Yvo Desmedt | The BT Chair of Information Security at University College London, UK. He is also a courtesy professor at Florida State University. |
Revisiting pairing based group key exchange |
2008/3/11 | 大塚 玲 | 独立行政法人産業技術総合研究所 主任研究員 |
バイオメトリクスセキュリティ -ウルフ攻撃確率- |
2008/2/21 | 田中 英彦 | 情報セキュリティ大学院大学 情報セキュリティ研究科長 |
情報技術の役割を考える |
2007/12/21 | 岩田 哲 | 名古屋大学 大学院工学研究科 准教授 |
ブロック暗号利用モードの研究動向 |
2007/11/16 | Yvo Desmedt | The BT Chair of Information Security at University College London, UK. He is also a courtesy professor at Florida State University. |
Applying Recreational Mathematics to Secure Multiparty Computation |
2007/10/26 | 高木 浩光 | 独立行政法人産業技術総合研究所 主任研究員 |
Webアプリケーションのセキュリティ |
2007/09/21 | 松井 充 | 三菱電機情報技術総合研究所 情報セキュリティ技術部 部長 |
On the Power of Bitslice Implementation on Intel Core2 Processor |
2007/02/23 | 盛合 志帆 | ソニー株式会社 情報技術研究所 シニアリサーチャー |
プレイステーション3で使われている先端技術 |
2006/10/16 | Marc JOYE | Thomson R&D, France |
Fault Attacks: An Algorithmic Perspective |
2006/9/22 | 辻井 重男 | 情報セキュリティ大学院大学 学長 |
情報セキュリティ総合科学と暗号理論 |
2006/2/17 | 松井 充 | 三菱電機情報技術総合研究所 情報セキュリティ技術部 部長 |
ブロック暗号の線形解読法 |
2006/1/6 | 小暮 淳 | (株)富士通研究所 ITコア研究所 セキュアコンピューティング研究部 主任研究員 |
暗号と格子 |
2005/9/9 | 高木 剛 | 公立はこだて未来大学 情報アーキテクチャ学科 |
r進数非隣接形式(rNAF)とペアリング暗号への応用 |
2005/5/6 | Moti Yung | Columbia University Computer Science Department Research Professor |
Kleptography: The Outsider Inside Your Crypto Devices (and its trust implications) |
2005/3/3 | 佐古 和恵 | NEC インターネットシステム研究所 主席研究員 |
電子投票:プロトコルとシステム |
2005/1/14 | 本郷 節之 | (株)NTTドコモ ネットワークマネジメント開発部 担当部長 |
移動通信とセキュリティ |
2004/11/12 | 松井 充 | 三菱電機情報技術総合研究所 情報セキュリティ技術部 次長 |
最近の共通鍵暗号とそのソフトウエア実装法について |
2004/02/02 | Kwangjo Kim | Prof. of ICU (Information and Communications Univ.) and Director of IRIS |
An Efficient Tree-based Group Key Agreement using Bilinear Map, Practical Solution for Location Privacy in Mobile IPv6 |
2003/12/22 | 宝木 和夫 | 日立製作所システム開発研究所 主管研究員 |
ネットワークセキュリティ技術 |
2003/11/7 | 大森 基司 | 松下電器産業株式会社 AVコア技術開発センター コンテンツセキュリティグループ コンテンツセキュリティ第1チーム チームリーダ |
電機メーカにおけるセキュリティ技術とその応用 |
2003/9/25 | 黒澤 馨 | 茨城大学 工学部 情報工学科教授 |
証明可能安全な新しい公開鍵暗号系とMAC方式 |
2003/2/26 | 中尾 康二 | KDDI研究所 コンピュータセキュリティG グループリーダ |
ネットワークセキュリティ技術の動向 |
2002/6/3 | 井藤 好克 | 松下電器産業株式会社 マルチメディア開発センター メディア情報第五チーム, 主任技師 |
コンテンツ配信と著作権保護 |
2002/4/11 | 梅野 健 | 独立行政法人通信総合研究所 基礎先端部門・主任研究員 |
スケーラブルなギガビット暗号プロセッサーの設計 |
2002/3/1 | 松井 充 | 三菱電機株式会社情報技術総合研究所 情報セキュリティ技術部チームリーダー,主席研究員 |
Recent Trends on Cyptanalysis of Block Ciphers |
2002/1/28 | Kwangjo Kim | Associate Prof. of ICU (Information and Communications Univ.) and Director of IRIS | "Korean Standard Cryptographic Primitives and Recent research of IRIS" |
2001/10/5 | 川村 信一 | (株)東芝 研究開発センター コンピュータ・ネットワークラボラトリー 主任研究員 |
情報社会とセキュリティ |
2001/6/8 | 太田 和夫 | 電気通信大学 情報通信工学科・教授 |
多重署名の安全性について |
2001/2/14 | 金子 昌信 | 九州大学 大学院数理学研究院 助教授 | ベルヌーイ数とゼータ関数の値 |
2000/11/17 | 静谷 啓樹 | 東北大学 情報処理教育センター・教授 |
関数計算の複雑さについて |
2000/5/8 | 岡本 龍明 | NTT 情報流通プラットフォーム研究所 情報セキュリティプロジェクト 主席 研究員(フェロー) |
安全性の証明のついた実用的公開鍵暗号方式 |
1999/12/6 | 山本 芳彦 | 大阪大学 大学院理学研究科・教授 |
Mathematica による実験数学概論 |
1999/10/29 | 松井 充 | 三菱電機株式会社 情報技術総合研究所 情報セキュリティ技術部チームリーダー,主席研究員 |
秘密鍵暗号技術の最近の話題 |
1999/9/21 | Edward Dawson | Queensland University of Technology, Associate Professor | Cryptographic algorithms in mobile communications |
1999/7/28 | Rene Peralta | Yale University, Professor | Special elliptic curve methods for factoring Okamoto Numbers. |
1999/7/21 | 大森 基司 | 松下電器産業株式会社 マルチメディア開発センター 主任技師 |
暗号技術のアプリケーションへの応用に関して |