11月8日(月) 午後 13:30 - 16:45 |
(1) |
13:30-13:55 |
3乗剰余および非剰余に基づくツイスト手法 |
○日高善仁・小原真由美・野上保之・森川良孝(岡山大) |
(2) |
13:55-14:20 |
A Reconfigurable Dual-Field Multiplier for GF(P) and GF(2n) |
○Ryo Namba・Masaru Takesue(Hosei Univ) |
(3) |
14:20-14:45 |
An Algebraic Surface Public-key Cryptosystem |
○Koichiro Akiyama(TOSHIBA)・Yasuhiro Goto(Hokkaido Univ. of Edu.) |
(4) |
14:45-15:10 |
A Construction of Public-Key Crptosystem Based on Algebraic Coding and Random Coding Techniques over F2m |
○Masao Kasahara(Osaka Gakuin Univ.) |
|
15:10-15:30 |
休憩 ( 20分 ) |
(5) |
15:30-15:55 |
大規模グループにおいて所属無効化が可能なグループ署名方式 |
○窪岡史章・中西 透・舩曵信生(岡山大) |
(6) |
15:55-16:20 |
Paillier暗号をもとにしたしきい値暗号について |
○石原 武・青野 博・本郷節之(NTTドコモ)・四方順司(横浜国大) |
(7) |
16:20-16:45 |
How to improve the insecurity of Canetti-Goldreich-Halevi public-key cryptosystems |
○Yoshinari Kobayashi(Chuo Univ.)・Shigeo Tsujii(IISEC) |
11月9日(火) 午前 09:00 - 12:10 |
(8) |
09:00-09:25 |
スケーラブルで単一攻撃点のないイベント順序証明システム実現機構 |
○堀田英一・小野 諭・石本英隆(NTT) |
(9) |
09:25-09:50 |
イベント順序証明を用いた長期有効性保証タイムスタンプシステム |
○石本英隆・小野 諭・堀田英一(NTT) |
(10) |
09:50-10:15 |
暗号を用いたプロトコルに対するコスト最小攻撃の形式的導出法 |
○馬山貴峰・吉田真紀・藤原 融(阪大) |
(11) |
10:15-10:40 |
Transformation-Free Proxy Cryptosystems with Limited Authorization |
○Lihua Wang(Tsukuba Univ.)・Zhenfu Cao(Shanghai Jiao Tong Univ.)・Eiji Okamoto・Ying Miao・Takeshi Okamoto(Tsukuba Univ.) |
|
10:40-10:55 |
休憩 ( 15分 ) |
(12) |
10:55-11:20 |
P2Pサービス向け使い捨て鍵型認証方式 |
○福田洋治(徳島大)・細谷 匠・白石善明(近畿大)・森井昌克(徳島大) |
(13) |
11:20-11:45 |
サービスコネクタによるアクセス制御とシングルサインオンの実現 |
○福田洋治(徳島大)・二宮健人・白石善明(近畿大)・森井昌克(徳島大) |
(14) |
11:45-12:10 |
IP電話網の普及競争に関する一考察 |
○水谷直樹(奈良産大) |
11月9日(火) 午後 13:25 - 16:10 |
(15) |
13:25-13:50 |
ウイルス仮想感染モニタリングシステム |
○広岡俊彦(徳島大)・白石善明(近畿大)・森井昌克(徳島大)・星澤裕二(セキュアブレイン)・中尾康二(KDDI) |
(16) |
13:50-14:15 |
ウイルス解析を目的としたメモリ上の不正コード検出システムの構築 |
○市川幸宏・神薗雅紀(徳島大)・白石善明(近畿大)・森井昌克(徳島大) |
(17) |
14:15-14:40 |
イベント依存モデルによる不正アクセス予測システムの設計 |
○蓮井亮二(徳島大)・白石善明(近畿大)・森井昌克(徳島大) |
|
14:40-14:55 |
休憩 ( 15分 ) |
(18) |
14:55-15:20 |
サーバーファームにおける電子証明書を用いたサーバーの脆弱性管理システムの提案 |
○西川 求・奥田 剛・山口 英(奈良先端大) |
(19) |
15:20-15:45 |
インターネット会計システム ~ モデル駆動型アーキテクチャでの開発 ~ |
○堀之上大介・大森健児(法政大) |
(20) |
15:45-16:10 |
Complexity of the Chabaud-Joux Attack on SHA-0 with Different Message Schedules |
○Mitsuhiro Hattori・Shoichi Hirose・Susumu Yoshida(Kyoto Univ.) |