2022/01/23 更新

写真a

ノガミ ヤスユキ
野上 保之
NOGAMI Yasuyuki
所属
自然科学学域 教授
職名
教授
外部リンク

学位

  • 博士(工学) ( 信州大学 )

研究キーワード

  • Intormation Security

  • Cryptography

  • Information Theory

  • Elliptic curve cryptography

  • Random Numbers

  • Post Quantum Cryptography

  • Pairing-based Cryptography

  • IoT Security

研究分野

  • ものづくり技術(機械・電気電子・化学工学) / 通信工学  / 情報セキュリティ

  • 情報通信 / 情報セキュリティ  / 暗号技術

学歴

  • 信州大学博士課程   工学系研究科   システム開発工学

    1996年4月 - 1999年3月

      詳細を見る

    国名: 日本国

    researchmap

  • 信州大学修士課程   工学系研究科   電気電子工学専攻

    1994年4月 - 1996年3月

      詳細を見る

  • 信州大学   Faculty of Engineering   Electrical and Electronic Engineering

    1990年4月 - 1994年3月

      詳細を見る

    国名: 日本国

    researchmap

経歴

  • 岡山大学   DX推進担当副理事

    2021年4月 - 現在

      詳細を見る

  • 岡山大学自然科学研究科 教授

    2017年4月 - 現在

      詳細を見る

  • 岡山大学自然科学研究科 准教授

    2010年4月 - 2017年3月

      詳細を見る

所属学協会

  • IEEE

    1999年6月 - 現在

      詳細を見る

  • 電子情報通信学会

    1996年6月 - 現在

      詳細を見る

委員歴

  • 電子情報通信学会   基礎・境界ソサイエティ 特別委員  

    2019年6月 - 2021年6月   

  • 電子情報通信学会   基礎・境界ソサイエティ 特別委員  

    2019年5月 - 2021年6月   

      詳細を見る

    団体区分:学協会

    researchmap

  • 電子情報通信学会   代議員会 代議員  

    2019年5月 - 2020年6月   

      詳細を見る

    団体区分:学協会

    researchmap

  • 電子情報通信学会   代議員会 代議員  

    2019年4月 - 2020年3月   

  • 電子情報通信学会   ハードウェアセキュリティ研究専門委員会 委員  

    2018年4月 - 現在   

      詳細を見る

    団体区分:学協会

    researchmap

  • 電子情報通信学会   ハードウェアセキュリティ研究専門委員会 委員  

    2018年4月 - 2022年6月   

      詳細を見る

    団体区分:学協会

  • 電子情報通信学会   著作権管理委員会 委員  

    2017年5月 - 2019年6月   

  • 電子情報通信学会   基礎・境界ソサイエティ 庶務幹事  

    2017年5月 - 2019年6月   

  • 電子情報通信学会   基礎・境界ソサイエティ 庶務幹事  

    2017年5月 - 2019年6月   

      詳細を見る

    団体区分:学協会

    researchmap

  • 電子情報通信学会   著作権管理委員会 委員  

    2017年5月 - 2019年6月   

      詳細を見る

    団体区分:学協会

    researchmap

  • 電子情報通信学会   基礎・境界ソサイエティ 会計幹事  

    2011年5月 - 2013年6月   

      詳細を見る

    団体区分:学協会

    researchmap

  • 電子情報通信学会   基礎・境界ソサイエティ 会計幹事  

    2011年5月 - 2013年5月   

  • 電子情報通信学会   情報理論研究専門委員会 委員  

    2007年5月 - 2013年6月   

      詳細を見る

    団体区分:学協会

    researchmap

  • 電子情報通信学会   情報理論研究専門委員会 委員  

    2007年5月 - 2013年5月   

  • 電子情報通信学会   情報セキュリティ研究専門委員会 委員  

    2006年5月 - 2021年6月   

  • 電子情報通信学会   情報セキュリティ研究専門委員会 委員  

    2006年5月 - 2021年6月   

      詳細を見る

    団体区分:学協会

    researchmap

  • 岡山県高度情報化推進協議会   岡山県高度情報化推進協議会幹事  

      詳細を見る

    団体区分:自治体

    researchmap

  • NICT テストベッド分科会   NICT テストベッド分科会 委員  

      詳細を見る

    団体区分:学協会

    researchmap

  • 安全安心インターネット推進協議会   安全安心インターネット推進協議会 会員  

      詳細を見る

    団体区分:学協会

    researchmap

  • 中国経済連合会SecurityWG   中国経済連合会SecurityWG 委員  

      詳細を見る

    団体区分:その他

    researchmap

▼全件表示

 

論文

  • Proposal of Piccolo-CMAC for Sigfox network

    Wataru Takehisa, Ryo Fukushima, Ryoichi Sato, Daichi Hattori, Yuta Kodera, Takuya Kusaka, Yasuyuki Nogami

    2021 36th International Technical Conference on Circuits/Systems, Computers and Communications, ITC-CSCC 2021   2021年6月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    We propose a CMAC using Lightweight Blockcipher Piccolo for a well-known LPWA: Sigfox network. Increasing numbers of a device link to the Internet with LPWA, However these devices does not have adequate resources. Our proposal would be an effective security measure for limited resource IoT devices with Sigfox network. Piccolo-CMAC is implemented by employing Piccolo-80 to encrypt message without using extra resources.

    DOI: 10.1109/ITC-CSCC52171.2021.9501429

    Scopus

    researchmap

  • Path Authentication Protocol: Based on a Lightweight MAC and a Nonlinear Filter Generator

    Yuki Taketa, Yuta Kodera, Takuya Kusaka, Yasuyuki Nogami

    Communications in Computer and Information Science   1383 CCIS   38 - 48   2021年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    In this research, the authors propose a functionality based on message authentication code (MAC) to ensure the correctness of its path from a source to a destination. It aims to use a controller area network (CAN) over driving system. In the construction, MAC and a pseudorandom number generator having an intentional group structure are employed so that the correct user can authenticate a message and its path. The proposed method is experimentally evaluated by observing the computational time over IoT devices. As a result, it is found that the results show that it is possible to implement as an additional function that gives path authentication with additional time at most 3 times for the corresponding computation.

    DOI: 10.1007/978-3-030-72725-3_3

    Scopus

    researchmap

  • Consideration for Affects of an XOR in a Random Number Generator Using Ring Oscillators.

    Ryoichi Sato, Yuta Kodera, Ali Md. Arshad, Takuya Kusaka, Yasuyuki Nogami, Robert H. Morelos-Zaragoza

    Entropy   23 ( 9 )   1168 - 1168   2021年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:MDPI  

    A cloud service to offer entropy has been paid much attention to. As one of the entropy sources, a physical random number generator is used as a true random number generator, relying on its irreproducibility. This paper focuses on a physical random number generator using a field-programmable gate array as an entropy source by employing ring oscillator circuits as a representative true random number generator. This paper investigates the effects of an XOR gate in the oscillation circuit by observing the output signal period. It aims to reveal the relationship between inputs and the output through the XOR gate in the target generator. The authors conduct two experiments to consider the relevance. It is confirmed that combining two ring oscillators with an XOR gate increases the complexity of the output cycle. In addition, verification using state transitions showed that the probability of the state transitions was evenly distributed by increasing the number of ring oscillator circuits.

    DOI: 10.3390/e23091168

    Web of Science

    Scopus

    researchmap

  • Improvement of Final Exponentiation for Pairings on BLS Curves with Embedding Degree 15

    NANJO Yuki, SHIRASE Masaaki, KUSAKA Takuya, NOGAMI Yasuyuki

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   104 ( 1 )   315 - 318   2021年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:一般社団法人 電子情報通信学会  

    <p>To be suitable in practice, pairings are typically carried out by two steps, which consist of the Miller loop and final exponentiation. To improve the final exponentiation step of a pairing on the BLS family of pairing-friendly elliptic curves with embedding degree 15, the authors provide a new representation of the exponent. The proposal can achieve a more reduction of the calculation cost of the final exponentiation than the previous method by Fouotsa et al.</p>

    DOI: 10.1587/transfun.2020EAL2046

    Web of Science

    Scopus

    CiNii Article

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/journals/ieiceta/ieiceta104.html#NanjoSKN21

  • Restrictions of Integer Parameters for Generating Attractive BLS Subfamilies of Pairing-Friendly Elliptic Curves with Specific Embedding Degrees

    Nanjo Yuki, Shirase Masaaki, Kusaka Takuya, Nogami Yasuyuki

    International Journal of Networking and Computing   11 ( 2 )   383 - 411   2021年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IJNC編集委員会  

    Pairings are widely used for innovative protocols such as ID-based encryption and group signature authentication. According to the recent works, the Barreto-Lynn-Scott (BLS) family of pairing-friendly elliptic curves is suggested for the pairings at the various security levels. One of the important facts is that the BLS family has fixed polynomial parameters of a field characteristic and group order in terms of an integer x_0. For practical pairing-based protocols, we have to carefully find x_0 which leads to efficient pairings, however, this search of x_0 is typically complicated. Thus, it is desired some convenient ways of finding x_0 which have advantageous for the pairings. For this reason, Costello et al. proposed simple restrictions for finding x_0 that generates the specific BLS subfamilies of curves with embedding degree k = 24 having one of the best field and curve constructions for the pairings. Since there are demands of such restrictions for the other cases of the embedding degrees, the authors extend their work and provide these for the cases of k = 2^m 3 and 3^n with arbitrary integers m, n>0 in this paper. The results will help to find new parameters which lead to one of the best performing pairings with the BLS family of curves with various k. The results also allow us to respond to change in the security levels of the pairings flexibly according to the progress in the security analyses in the future.

    DOI: 10.15803/ijnc.11.2_383

    CiNii Article

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/journals/ijnc/ijnc11.html#NanjoSKN21

  • Sophisticated analysis of a method to eliminate fruitless cycles for Pollard's rho method with skew Frobenius mapping over a Barreto-Naehrig curve

    Miura Hiromasa, Kanzawa Syota, Matsumura Rikuya, Kodera Yuta, Kusaka Takuya, Nogami Yasuyuki

    International Journal of Networking and Computing   11 ( 2 )   231 - 250   2021年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IJNC編集委員会  

    In this paper, the authors focus on and propose an approach to attack a kind of pairing-friendly curves, the Barreto-Naehring (BN) curve, to accelerate the evaluation of the security level concerning the elliptic curve discrete logarithm problem (ECDLP). More precisely, this paper targets the BN curve, which is known to be a pairing-friendly curve, and Pollard's rho method based on the random-walk is adopted to attack the curve.Though Pollard's rho method with skew Frobenius mapping is known to solve the ECDLP efficiently, this approach sometimes induces the unsolvable cycle, called the fruitless cycle, and such trials must restart with a different starting point. However, any effective method to eliminate such fruitless cycles has not been proposed. Therefore, the authors focus and give the sophisticated analysis to propose an effective approach to eliminate such cycles to optimize Pollard's rho method furthermore. In addition, we confirm the effectiveness of the method by applying it to a BN curve with 12, 17, and 33-bit parameters.

    DOI: 10.15803/ijnc.11.2_231

    CiNii Article

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/journals/ijnc/ijnc11.html#MiuraKMKKN21

  • An Optimal Curve Parameters for BLS12 Elliptic Curve Pairing and Its Efficiency Evaluation.

    Daichi Hattori, Yuto Takahashi, Tomoya Tatara, Yuki Nanjo, Takuya Kusaka, Yasuyuki Nogami

    1 - 2   2021年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/ICCE-TW52618.2021.9602941

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/icce-tw/icce-tw2021.html#HattoriTTNKN21

  • A Study on Relationship Between Period and Number of Divisions in Piecewise Logistic Map over Integers.

    Sota Eguchi, Takeru Miyazaki, Satoshi Uehara, Shunsuke Araki, Yasuyuki Nogami

    1 - 2   2021年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/ICCE-TW52618.2021.9602954

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/icce-tw/icce-tw2021.html#EguchiMUAN21

  • Consideration of Generating Suitable Parameters for Constructing type (h, m) Gauss Period Normal Basis.

    Keiji Yoshimoto, Yuta Kodera, Takuya Kusaka, Yasuyuki Nogami

    1 - 2   2021年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/ICCE-TW52618.2021.9603240

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/icce-tw/icce-tw2021.html#YoshimotoKKN21

  • Secure Comparison Protocol for Promoting Business to Business Collaboration on the Blockchain.

    Hiroaki Nasu, Yuta Kodera, Yasuyuki Nogami

    1 - 2   2021年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/ICCE-TW52618.2021.9603017

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/icce-tw/icce-tw2021.html#NasuKN21

  • A Property Management System Using Image Recognition by YOLO.

    Taiki Miyamoto, Ryo Fukushima, Kazuaki Harada, Keiji Yoshimoto, Yuta Kodera, Takuya Kusaka, Yasuyuki Nogami

    1 - 2   2021年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/ICCE-TW52618.2021.9603146

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/icce-tw/icce-tw2021.html#MiyamotoFHYKKN21

  • A Study on Digital Watermarks for Audio Signals Using Phase of Frequency Signals in Addition to the Other Methods.

    Kako Takahashi, Takeru Miyazaki, Shunsuke Araki, Satoshi Uehara, Yasuyuki Nogami

    1 - 2   2021年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/ICCE-TW52618.2021.9602917

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/icce-tw/icce-tw2021.html#TakahashiMAUN21

  • A Proposal for Testing Physical Random Numbers Using Stochastic Process.

    Ryoichi Sato, Yuta Kodera, Takuya Kusaka, Yasuyuki Nogami

    1 - 2   2021年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/ICCE-TW52618.2021.9603232

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/icce-tw/icce-tw2021.html#SatoKKN21

  • A Technique for Fast Miller's Algorithm of Ate Pairings on Elliptic Curves with Embedding Degrees of Multiple of Three

    Yuki Nanjo, Masaaki Shirase, Takuya Kusaka, Yasuyuki Nogami

    ITC-CSCC 2020 - 35th International Technical Conference on Circuits/Systems, Computers and Communications   283 - 287   2020年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Bilinear pairings are widely used for innovative protocols such as ID-based encryption and group signature authentication. According to the current research of the pairings, not only families of pairing-friendly elliptic curves with embedding degrees of multiple of four or six but also that of multiple of three can realize efficient pairings. However, the range of the practical choices of the elliptic curves with embedding degrees of multiple of three is more restricted than that of even embedding degrees by an efficiency reason for the computation of Miller's algorithm with a signed binary representation of a loop parameter. To ease the restriction, the authors propose to compute the Miller's algorithm by swapping the sign of the loop parameter without performance degradation for the ate pairing on such the elliptic curves.

    Web of Science

    Scopus

    researchmap

  • An Explicit Formula of Cyclotomic Cubing Available for Pairings on Elliptic Curves with Embedding Degrees of Multiple of Three

    Yuki Nanjo, Masaaki Shirase, Takuya Kusaka, Yasuyuki Nogami

    ITC-CSCC 2020 - 35th International Technical Conference on Circuits/Systems, Computers and Communications   288 - 292   2020年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Bilinear pairings are widely used for innovative protocols such as ID-based encryption and group signature authentication. According to the current research of the pairings, not only families of pairing-friendly elliptic curves with embedding degrees of multiple of four or six but also that of multiple of three are attractive choices for practical pairings. However, the pairings on such the elliptic curves cannot benefit from an efficient performing squaring available in a cyclotomic subgroup which plays an important role in fast final exponentiation. As one of the candidates of replacements of the squaring, the authors consider an efficient performing cubing available in the cyclotomic subgroup.

    Web of Science

    Scopus

    researchmap

  • Implementation and Evaluation of an Efficient MAC Based on OMAC for CAN on 8-Bit Microcomputer

    Yuta Fujioka, Hiroto Ogura, Yuki Ueno, Takuya Kusaka, Yasuyuki Nogami

    ITC-CSCC 2020 - 35th International Technical Conference on Circuits/Systems, Computers and Communications   342 - 347   2020年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    In this study, a new MAC based on OMAC is implemented in Arduino Uno. In addition, a function to update the common key based on pseudo-random numbers is additionally implemented. A re-verification function of the MAC value on the receiving ECU is also implemented. Similarly, these features have been implemented for the Raspberry Pi. Communication with Arduino is possible. The time taken to calculate the MAC and the time required to update the key are measured for the Arduino and Raspberry Pi, respectively. As a result, both of the OMAC processing time and the key update time in both of the microcomputers satisfied a time constraints.

    Web of Science

    Scopus

    researchmap

  • Electrical Falsification of CAN Data by Magnetic Coupling

    Hiroto Ogura, Ryunosuke Isshiki, Kengo Iokibe, Yuta Kodera, Takuya Kusaka, Yasuyuki Nogami

    ITC-CSCC 2020 - 35th International Technical Conference on Circuits/Systems, Computers and Communications   348 - 353   2020年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Controller Area Network (CAN) is widely employed as an in-vehicle network, and is required for extremely high reliability. CAN uses five mechanisms to detect errors caused by channel noises in CAN frames. However, an adversary can reportedly falsify a CAN frame by tampering with sample points in the frame. In this paper, the effectiveness of a new falsification method that does not require sample point tampering is proposed. In the method, transient electromagnetic pulses are injected into a CAN bus by magnetic coupling that enables falsification at the target CAN node without error detection. The proposed method was examined on a CAN bus which consists of two CAN nodes. As a result, the new falsification method was effective for CAN.

    Web of Science

    Scopus

    researchmap

  • Implementation and Evaluation of Ate Pairings on Elliptic Curves with Embedding Degree 10 Applied Type-II All-One Polynomial Extension Field of Degree 5

    Rikuya Matsumura, Yuto Takahashi, Yuki Nanjo, Takuya Kusaka, Yasuyuki Nogami

    ITC-CSCC 2020 - 35th International Technical Conference on Circuits/Systems, Computers and Communications   336 - 341   2020年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Pairing-based cryptography has received much attention as an encryption method for realizing advanced cryptography such as ID-based encryption and searchable encryption. In a pairing-friendly elliptic curve of embedding degree 10, calculation cost of multiplication and squaring on extension fields of degree 5 are related to efficiency of pairing. Therefore, it is necessary to select an efficient multiplication and squaring algorithms on the extension field of degree 5. To apply these algorithms, the authors implement a pairing on an elliptic curve of embedding degree 10 with type-II all-one polynomial extension field (AOPF) of degree of 5 and optimal extension field (OEF) of degree of 5. As a result, the computational complexity of pairing with the expanded AOPF of degree 5 are almost 7.4% efficient than that of the expanded OEF of degree 5.

    Web of Science

    Scopus

    researchmap

  • An Implementation and Evaluation of a Pairing on Elliptic Curves with Embedding Degree 14

    Zihao Song, Rikuya Matsumura, Yuto Takahashi, Yuki Nanjo, Takuya Kusaka, Yasuyuki Nogami, Tsutomu Matsumoto

    ITC-CSCC 2020 - 35th International Technical Conference on Circuits/Systems, Computers and Communications   293 - 298   2020年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    As the computer architecture technology evolves, communication protocols have been demanded not only having reliable security but also flexible functionality. Advanced cryptography has been expected as a new generation cryptography which suffices such the requirements. A pairing is one of the key technologies of the cryptography and the pairing has been known as having a substantial amount of construction parameters. Recently, the elliptic curve with embedding degree 14 is evaluated as one of the efficient curves for pairing. In the paper, we implement an optimal ate pairing on the elliptic curve by applying several variants of multiplication algorithms of extension field of degree 7 on multiple devices. The best multiplication algorithm among the candidates is derived. Besides, for efficient calculations, we propose a pseudo 7-sparse algorithm and a fast calculation method of final exponentiation. As a result, we discover the proper multiplication algorithm bases on the rate of addition and multiplications on several different computer platforms. Our proposed pseudo 7-sparse algorithm is approximately 1.54% faster than a regular algorithm on almost all tested platforms. Eventually, for the total execution time of pairing we record 9.33ms on Corei5-9500.

    Web of Science

    Scopus

    researchmap

  • An Efficient File Hierarchy Attribute Based Encryption Using Optimized Tate Pairing Construction in Cloud Environment

    Balaji Chandrasekaran, Yasuyuki Nogami, Ramadoss Balakrishnan

    Journal of Applied Security Research   15 ( 2 )   270 - 278   2020年4月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:TAYLOR & FRANCIS INC  

    One of the most preferred encryption techniques for data sharing in cloud environment is Ciphertext-Policy Attribute Based Encryption (CP-ABE). An efficient File Hierarchy CP-ABE (FH-CP-ABE) scheme using an integrated access structure was proposed by Wang and colleagues. Their working construction was based on symmetric pairing. In this article, we propose an efficient Asymmetric File Hierarchy Ciphertext-Policy Attribute Based Encryption (AFH-CP-ABE) which is based on an asymmetric pairing construction using denominator elimination and twist mapping. We apply this optimized Tate pairing in the proposed AFH-CP-ABE to find out its computational costs for encryption and decryption using gmp 6.0.0 library and then compared with existing schemes.

    DOI: 10.1080/19361610.2019.1649534

    Web of Science

    Scopus

    researchmap

  • Secure Information Transmission Framework in Wireless Body Area Networks

    Balaji Chandrasekaran, Ramadoss Balakrishnan, Yasuyuki Nogami

    Journal of Applied Security Research   15 ( 2 )   279 - 287   2020年4月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:TAYLOR & FRANCIS INC  

    Secured information transmission is one of the critical challenges in Wireless Body Area Networks (WBAN). The main motivation of this paper is secure transmission of highly sensitive patient information with reduced computation cost and storage requirements. In this paper, we integrate Ciphertext-Policy Attribute Based Encryption (CPABE) with Constant Size Ciphertext (CPABE-CSC) and Blowfish algorithm for secure transmission of sensitive patient information. The experimental results show the efficiency of the proposed scheme in terms of computation cost and ciphertext size when compared with existing schemes.

    DOI: 10.1080/19361610.2019.1669987

    Web of Science

    Scopus

    researchmap

  • Evaluating Side-Channel Resistance Using Low Order Rational Points Against Curve25519 and an Associated Quadratic Twist

    Keiji Yoshimoto, Yoshinori Uetake, Yuta Kodera, Takuya Kusaka, Yasuyuki Nogami

    International Journal of Networking and Computing   10 ( 2 )   144 - 158   2020年

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:IJNC Editorial Committee  

    DOI: 10.15803/ijnc.10.2_144

    researchmap

  • An Approach for Attacking Speck on Microcontroller with Correlation Power Analysis.

    Jianjie Tang, Kengo Iokibe, Takuya Kusaka, Yasuyuki Nogami

    Proceedings - 2020 8th International Symposium on Computing and Networking Workshops, CANDARW 2020   368 - 372   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    In recent years, some lightweight cipher algorithms for IoT devices have been proposed. These algorithms can be applied to a variety of IoT devices without occupying too much memory and power consumption, and compared to traditional ciphers, such as AES, these algorithms have higher efficiency. The Speck algorithm is a lightweight block cipher, proposed by the NSA in June 2013, and it is specifically optimized for IoT microcontrollers. A few previous studies have shown that the Speck algorithm can be attacked through power analysis. Based on Arduino Uno as the implementation platform of the Speck 128/128 algorithm, in this paper, we propose a method to attack the Speck 128/128 algorithm. Our experiment results have shown that when the attack point in the last round of Speck 128/128 XOR operation, the round key can be successfully recovered by the Correlation Power Analysis attack.

    DOI: 10.1109/CANDARW51189.2020.00076

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2020w.html#TangIKN20

  • Specific Congruence Classes of Integer Parameters for Generating BLS Curves for Fast Pairings.

    Yuki Nanjo, Masaaki Shirase, Takuya Kusaka, Yasuyuki Nogami

    Proceedings - 2020 8th International Symposium on Computing and Networking Workshops, CANDARW 2020   348 - 354   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    Pairings are widely used for innovative protocols such as ID-based encryption and group signature authentication. According to the recent works, the Barreto-Lynn-Scott (BLS) family of pairing-friendly elliptic curves are suggested for the pairings at the various security levels. The BLS family has specific polynomial parameters in terms of an integer x0 for generating the pairing-friendly elliptic curves with various embedding degrees k, which are called BLS curves. The important fact is that one can find congruence classes of x0 which give rise to the BLS curves having a benefit of an efficient performing field arithmetics. However, except for the BLS curves with k = 24, such the practical usable congruence classes of x0 have not been provided at this time. In this manuscript, the authors provide the specific congruence classes generating the practical subfamilies of the BLS curves with k = 2i • 3 and 3j with arbitrary positive integers i and j.

    DOI: 10.1109/CANDARW51189.2020.00073

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2020w.html#NanjoSKN20

  • Improvement of Bit Distribution of Binary Sequence Generated by Alternative Trace Map Function.

    Fatema Akhter, Tomoya Tatara, Yasuyuki Nogami, Takuya Kusaka, Nobuo Funabiki

    Proceedings - 2020 8th International Symposium on Computing and Networking Workshops, CANDARW 2020   302 - 306   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    Pseudo random binary sequences have been widely used in cryptographic applications due to their speedy construction, reproducibility and characteristics like true random sequence. Realization of modern cryptographic application and mathematical tools is inconceivable without random sequences. Previously, we proposed an alternative trace map function for generation of a pseudo random binary sequence that has long period, good correlation characteristics and high linear complexity that are attractive for security applications. However, it was found that the distribution of bits in sequence is not uniform which may lead to failure in randomness. In this paper, we propose a uniformization method using power of primitive root to improve uniformity of bit distribution in the sequence. Sequence of different lengths is generated using proposed sequence to verify the efficiency of the proposed uniformization method. By analyzing the bit distribution of generated sequences for different length of patterns, we show that the proposal achieves bit uniformity while maintaining randomness of the sequence.

    DOI: 10.1109/CANDARW51189.2020.00066

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2020w.html#AkhterTNKF20

  • Analysis of a method to eliminate fruitless cycles for Pollard's rho method with skew Frobenius mapping over a Barreto-Naehrig curve.

    Hiromasa Miura, Rikuya Matsumura, Takuya Kusaka, Yasuyuki Nogami

    Proceedings - 2020 8th International Symposium on Computing and Networking, CANDAR 2020   160 - 166   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    Pollard’s rho method is one of the most efficient methods for solving elliptic curve discrete logarithm problem (ECDLP) in elliptic curve cryptography. Pollard’s rho method with skew Frobenius mapping can solve ECDLP over a Barreto-Naehrig (BN) curve efficiently. Pollard’s rho method may result in an unsolvable cycle called a fruitless cycle. When a random walk pass results in a fruitless cycle, the random walk pass must restart with a different starting point. However, an effective method for eliminating the fruitless cycle has been not proposed yet. This paper proposes a method for eliminating the fruitless cycle in Pollard’s rho method with skew Frobenius mapping. In addition, the authors apply the proposed method to a BN curve with 17-bit parameters and confirm the effectiveness.

    DOI: 10.1109/CANDAR51075.2020.00029

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2020.html#MiuraMKN20

  • A Study on Randomness of Sequences Obtained from Piecewise Logistic Map over Integers.

    Sota Eguchi, Takeru Miyazaki, Shunsuke Araki, Satoshi Uehara, Yasuyuki Nogami

    Proceedings of 2020 International Symposium on Information Theory and its Applications, ISITA 2020   451 - 455   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    We have been studying a design of the pseudo-random number generator by generated sequences with the logistic map over integers. Although it has already been presented that such properties of the generation sequences are good, the range of control parameters that satisfy the properties is not enough wide. To improve this problem, Wang et al. proposed the piecewise logistic map. It is method for increasing the range of control parameters that can generate good sequences for the pseudorandom number generator. However, it is not suitable for computer implementation, because it is defined over real numbers. In this paper, we will propose a piecewise logistic map over integers that uses an integer arithmetic and computers can calculate the map correctly. We will also show some results of numerical experiments for the sequences generated from this map.

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/conf/isita/2020

  • A Parallel Blum-Micali Generator Based on the Gauss Periods.

    Yuta Kodera, Tomoya Tatara, Takuya Kusaka, Yasuyuki Nogami, Satoshi Uehara

    Proceedings of 2020 International Symposium on Information Theory and its Applications, ISITA 2020   447 - 450   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    In this paper, the authors propose an algorithm to generate a sequence of bits in parallel to enhance the generating performance of the Blum-Micali method which is for constructing a pseudorandom number generator. More precisely, since the classical definition needs to refer the previous state to generate the next bit, we modify the generation steps in an alternative way by introducing the feature of the Gauss periods. It gives us a unique representation of elements as if a primitive element generates those elements as the powers and this mechanism realizes the parallel algorithm. As a result, the generator achieves to mimic the main concept of the Blum-Micali method in parallel and it is thought to be secure if the discrete logarithm problem is hard to solve.

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/conf/isita/2020

  • A Study on Binary Sequences Located in Hadamard Matrices of Order 2n.

    Kasumi Nakano, Kako Takahashi, Satoshi Uehara, Takeru Miyazaki, Shunsuke Araki, Yasuyuki Nogami

    Proceedings of 2020 International Symposium on Information Theory and its Applications, ISITA 2020   460 - 464   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    We show some properties of binary sequences located in Hadamard matrices of order 2〈n〉 represented by Sylvester's matrices. The Kronecker product is a method for expanding Hadamard matrix, and a set of sequences with orthogonal properties is extended by concatenation or interleaving. From these expanding methods and properties related to constructions, we discuss the increase of the set of orthogonal sequences. Finally, we show the characteristic polynomials of binary sequences located in Hadamard matrices of order 2〈n〉.

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/conf/isita/2020

  • Equivalent Keys of a Nonlinear Filter Generator Using a Power Residue Symbol.

    Yuta Kodera, Yuki Taketa, Takuya Kusaka, Yasuyuki Nogami, Satoshi Uehara

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   12231 LNCS   23 - 36   2020年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SPRINGER INTERNATIONAL PUBLISHING AG  

    The existence of equivalent keys for a secret key is an inseparable topic in cryptography. Especially for pseudorandom number generators for cryptographic applications, equivalent keys are not only a specific pair of keys that generate the same sequence but includes the one that gives simply the phase-shifted sequence. In this paper, the authors especially focus on a kind of nonlinear filter generator (NLFG) defined by using a power residue calculation over an odd characteristic. Generally speaking, an evaluation of NLFGs has conducted by the randomness of the sequence itself and the security of keys. Though the previous evaluations of the randomness of the target NLFG are studied and proven theoretically, the security aspects as a cryptosystem still have not discussed. Therefore, this paper would like to begin a new security evaluation by focusing on the existence of equivalent keys for the NLFG. As a result, the authors first show that sequences generated by the NLFG are classified into several types of sequences depending on the choice of a certain parameter. Owing to this, it is found that there exist equivalent keys concerning the parameter corresponding to the above. At the same time, we show that the equivalent keys are possible to eliminate by giving the restriction on the corresponding parameter adequately.

    DOI: 10.1007/978-3-030-58208-1_2

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/iwsec/iwsec2020.html#KoderaTKNU20

  • A Performance Analysis and Evaluation of SIDH Applied Several Implementation-Friendly Quadratic Extension Fields

    Nanjo Yuki, Shirase Masaaki, Kusaka Takuya, Nogami Yasuyuki

    International Journal of Networking and Computing   10 ( 2 )   227 - 241   2020年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IJNC編集委員会  

    It is well-known that quadratic extension fields (QEFs) based on optimal extension fields (OEFs) are typically used for supersingular isogeny Diffie-Hellman (SIDH) key exchange protocol. On the other hand, there is a possibility of the performance improvement of SIDH by employing other attractive choices of QEFs with efficient performing arithmetics which are based on all-one polynomial extension fields (AOPFs) and extension fields with normal basis representation (EFNs). Thus, the authors confirm that the applicability of the new candidates of QEFs for SIDH and evaluate SIDH applied the possible choices of QEFs. As a result of the experiment, the authors found that the performances of SIDH applied the QEFs based on AOPF and EFN are comparable to that of the previous QEF. Moreover, one of the QEFs based on EFN result in a new efficient implementation of the SIDH with SIDH-friendly prime given as p= 2^{e_A}3^{e_B}f+1 where e_A, e_B and $f$ are positive integers.

    DOI: 10.15803/ijnc.10.2_227

    CiNii Article

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/journals/ijnc/ijnc10.html#NanjoSKN20

  • A Construction Method of an Isomorphic Map between Quadratic Extension Fields Applicable for SIDH

    NANJO Yuki, SHIRASE Masaaki, KUSAKA Takuya, NOGAMI Yasuyuki

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   103 ( 12 )   1403 - 1406   2020年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:一般社団法人 電子情報通信学会  

    <p>A quadratic extension field (QEF) defined by F1 = Fp[α]/(α2+1) is typically used for a supersingular isogeny Diffie-Hellman (SIDH). However, there exist other attractive QEFs Fi that result in a competitive or rather efficient performing the SIDH comparing with that of F1. To exploit these QEFs without a time-consuming computation of the initial setting, the authors propose to convert existing parameter sets defined over F1 to Fi by using an isomorphic map F1Fi.</p>

    DOI: 10.1587/transfun.2020TAL0002

    Web of Science

    Scopus

    CiNii Article

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/journals/ieiceta/ieiceta103.html#NanjoSKN20

  • Mutual relationship between the neural network model and linear complexity for pseudorandom binary number sequence 査読

    Yuki Taketa, Yuta Kodera, Shogo Tanida, Takuya Kusaka, Yasuyuki Nogami, Norikazu Takahashi, Satoshi Uehara

    Proceedings of the Seventh International Symposium on Computing and Networking Workshops   394 - 400   2019年11月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/CANDARW.2019.00074

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2019w.html#TaketaKTKNTU19

  • An Implementation and Evaluation of Pairing Library ELiPS for BLS Curve with Several Techniques

    Yuto Takahashi, Yuki Nanjo, Takuya Kusaka, Yasuyuki Nogami, Tadaki Kanenari, Tomoya Tatara

    34th International Technical Conference on Circuits/Systems, Computers and Communications, ITC-CSCC 2019   296 - 299   2019年6月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    In recent years, pairing encryption is receiving a lot of attention since it enables many innovative and multi-functional cryptographic applications based on pairing e.g. searchable encryption, broadcast encryption and so on. Pairing is a map from two additive rational point groups mathbb{G}{1}, mathrm{G}{2} to a multiplicative group mathbb{G}{3}, however, it requires complexity computation. Therefore, the author tries to develop a 128-bit security level pairing library ELiPS (Efficient Library for Pairing Systems) that incorporates various high-speed methods using BLS curves. As a result, scalar multiplications on mathbb{G}{1} and mathbb{G}{2}, exponentiation on mathbb{G}{3}, and optimal-ate pairing can be computed in 0.42[ms], 0.79[ms], 1.13[ms], and 3.12[ms], respectively.

    DOI: 10.1109/ITC-CSCC.2019.8793376

    Web of Science

    Scopus

    researchmap

  • A Comparison of Relic-toolkit and ELiPS Libraries for a Pairing-based Homomorphic Encryption

    Tadaki Kanenari, Yuto Takahashi, Yuta Hashimoto, Yuta Kodera, Takuya Kusaka, Yasuyuki Nogami, Toru Nakanishi

    34th International Technical Conference on Circuits/Systems, Computers and Communications, ITC-CSCC 2019   225 - 228   2019年6月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    In recent years, the number of companies are adopting cloud computing service for outsourcing is increasing. On the other hand, there are threats that are like falsification or leakage to data to be kept secret. Therefore, the technologies for managing encrypted data are the attractive topics in the cryptographic field. Among them, functional encryption which is constructed with pairing-based cryptography is closing to the practical stage because pairing operation is getting faster by the recent study of pairing. In addition, there are some pairing libraries which allow a user to introduce the pairing-based cryptography to their system. Nevertheless, they have some differences in several operations. In this paper, we reconstruct pairing-based homomorphic encryption by focusing on features of libraries and examine the performance evaluations of them.

    DOI: 10.1109/ITC-CSCC.2019.8793446

    Web of Science

    Scopus

    researchmap

  • Updating A Secret Key for MAC Implemented on CAN Using Broadcast Encryption Scheme

    Tomoya Tatara, Hiroto Ogura, Yuta Kodera, Takuya Kusaka, Yasuyuki Nogami

    34th International Technical Conference on Circuits/Systems, Computers and Communications, ITC-CSCC 2019   275 - 278   2019年6月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    In recent years, CAN is spread widely as the in-vehicle network. However, CAN protocol does not guarantee the security for traffics against falsification and spoofing. Therefore, the MAC is required for CAN so as to communicate exactly. MAC is the countermeasure for falsification and spoofing using the secret key. The problem is a method of delivering the secret key securely. This paper proposes a method to update the secret key using broadcast encryption over a non-supersingular elliptic curve. The method is implemented on Raspberry Pi and experimentally find out to be able to update the secret key efficiently.

    DOI: 10.1109/ITC-CSCC.2019.8793298

    Web of Science

    Scopus

    researchmap

  • Analysis of the fruitless cycle of Pollard's rho method based attack for solving ECDLP over Barreto-Naehrig curves

    Hiromasa Miura, Ken Ikuta, Sho Joichi, Takuya Kusaka, Yasuyuki Nogami

    34th International Technical Conference on Circuits/Systems, Computers and Communications, ITC-CSCC 2019   237 - 240   2019年6月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    This paper focuses on the computational security of elliptic curve discrete logarithm (ECDLP), which can evaluate by an actual attack. The authors apply Pollard's rho method to a Barreto-Naehrig curve with minimum parameters for solving an ECDLP. An analysis of the structure for all combinations of a select of seed and starting points are given. Then, we propose the method for selecting a set of efficient seed points for a random walk for the rho method.

    DOI: 10.1109/ITC-CSCC.2019.8793449

    Web of Science

    Scopus

    researchmap

  • A Study on Low Level Quantizers for Block Turbo Decoding for Product Codes of Binary Linear Code

    Shinichi Kageyama, Ken Ikuta, Takuya Kusaka, Yasuyuki Nogami

    34th International Technical Conference on Circuits/Systems, Computers and Communications, ITC-CSCC 2019   233 - 236   2019年6月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Block Turbo Decodings (BTDs) with Soft-In Soft-Out (SISO) decodings for two dimensional product codes of linear codes can achieve good error performance, however, large computational complexity of the BTDs can be a problem. Therefore, to reduce the computational complexity, quantization methods can be employed for the BTDs by sacrificing the error performance. In this paper, a study on design for low level quantizers for the BTD with S1SO Ordered Statistics Decoding for product codes of binary linear code is shown. From simulation results for a 4-level quantizer, the authors propose a new 5-level quantizer. The proposed 5-level quantizer achieves better error performance than 4-level quantizer.

    DOI: 10.1109/ITC-CSCC.2019.8793409

    Web of Science

    Scopus

    researchmap

  • NIST Statistical Test for Random Sequence Generated by Möbius Function

    Fatema Akhter, Yuta Kodera, Yasuyuki Nogami, Takuya Kusaka

    2019 IEEE International Conference on Consumer Electronics - Taiwan, ICCE-TW 2019   2019年5月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Random sequences play important roles in many security applications. Several security protocols have been developed based on random sequences. Hence, their generation is one of the topic of interests among many cryptographic researchers. Previously, the authors proposed a pseudo random sequence over odd characteristic field which is generated by applying primitive polynomial, trace function and Mobius function. Some important properties such as period, autocorrelation and cross-correlation have been presented in previous work. Randomness is generally measured by statistical tests and NIST Statistical Test Suite (NIST STS) is one of the most popular tools for randomness analysis. In this work, the randomness of the generated sequence is investigated by NIST STS.

    DOI: 10.1109/ICCE-TW46550.2019.8992033

    Web of Science

    Scopus

    researchmap

  • Boundary for the Linear Complexity of Well Balanced NTU

    Yuta Kodera, Takuya Kusaka, Yasuyuki Nogami

    2019 IEEE International Conference on Consumer Electronics - Taiwan, ICCE-TW 2019   2019年5月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    A pseudorandom sequence has an inseparable role in various types of security applications. Especially, the linear complexity of a sequence is a measure of the randomness that should be large for secureness of a system. This paper considers the boundary of linear complexity of a geometric sequence called NTU sequence which is generated with a uniformization technique.

    DOI: 10.1109/ICCE-TW46550.2019.8992029

    Web of Science

    Scopus

    researchmap

  • A Consideration on Generating Uniform Binary Sequence with High Linear Complexity

    Tomoya Tatara, Yuta Kodera, Takuya Kusaka, Yasuyuki Nogami

    2019 IEEE International Conference on Consumer Electronics - Taiwan, ICCE-TW 2019   2019年5月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Pseudorandom sequences of having a uniform distribution of bit patterns and high linear complexity play a key role in many security applications. However, only a few pseudorandom sequence possesses both of these vital features. In this paper, the authors propose and evaluate a geometric sequence that has a uniform distribution and high linear complexity.

    DOI: 10.1109/ICCE-TW46550.2019.8991711

    Web of Science

    Scopus

    researchmap

  • A Study on the Parameter Size of the Montgomery Trick for ECDLP 査読

    Ken Ikuta, Sho Joichi, Kazuya Kobayashi, Md Al Amin Khandaker, Takuya Kusaka, Yasuyuki Nogami

    Proceedings of 2018 International Symposium on Information Theory and Its Applications, ISITA 2018   623 - 627   2019年3月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    © 2018 IEICE. In this research, the choice of the parameter of the Montgomery trick in Pollard's Rho method to solve the elliptic curve discrete logarithm problem for Barreto-Naehrig (BN) curves is shown. The average number of generated rational points per unit time is chosen as a measure of the effectiveness of the choice of the parameter of the Montgomery trick. The results are derived from a sufficient number of experiments with several BN curves.

    DOI: 10.23919/ISITA.2018.8664242

    Scopus

    researchmap

  • A Study on the Parameter of the Distinguished Point Method in Pollard's Rho Method for ECDLP 査読

    Ken Ikuta, Sho Joichi, Kazuya Kobayashi, Md Al Amin Khandaker, Takuya Kusaka, Yasuyuki Nogami

    Proceedings of 2018 International Symposium on Information Theory and Its Applications, ISITA 2018   628 - 632   2019年3月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    © 2018 IEICE. In this research, the choice of the parameter for a method to generate distinguished rational points in Pollard's Rho method to solve the elliptic curve discrete logarithm problem for Barreto-Naehrig (BN) curves is shown. The structures of random walk paths are confirmed by experiments for several BN curves. From the results, the authors clarify the conditions in which the Rho method does not stop during an attack, and the authors also show an indication for the choice of the parameter for the method to generate distinguished points with large bits of ECDLP.

    DOI: 10.23919/ISITA.2018.8664405

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/isita/isita2018.html#IkutaJKKKN18a

  • Development of Practicum in Cryptographic Hard-ware Security Using Commercial Microcontroller Module

    Kengo Iokibe, Yoshinori Uetake, Toshiaki Teshima, Akihiro Sanada, Yasuyuki Nogami

    Computer Software   36 ( 1 )   30 - 36   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    The authors developed a practicum in the cryptographic technology, an indispensable technology to guar- A ntee information security in the upcoming IoT era. The practicum is composed of a lecture in a part of algebra and discrete mathematics that founds modern cryptography, hardware implementation of crypto-graphic algorithms, and the side-channel attack on cryptographic hardware. It aimed not only that students learned textbook knowledge of cryptographic algorithms but also they developed their knowledge of imple-menting cryptographic algorithms considering the threat of the side-channel attack through their experience implementing the algorithms on a commercial hardware and attacking them. The practicum was offered to the third- A nd fourth-year students, and most of them achieved the required goal of the practicum. They also realized improving their practical skills in the cryptographic technology according to their responses to the questionnaire.

    DOI: 10.11309/jssst.36.30

    Scopus

    researchmap

  • Properties of Knuth's Quadratic Congruential Sequences with Modulus m = 2W p.

    Takeru Miyazaki, Shunsuke Araki, Kohei Kawase, Satoshi Uehara, Yasuyuki Nogami

    2019 9th International Workshop on Signal Design and its Applications in Communications, IWSDA 2019   1 - 5   2019年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    In this paper, we give some important characteristics of Knuth's quadratic congruential sequences with a particular modulus as a pseudorandom number generator. For modulus m = 2W p where p is an odd prime, we derive some periodic relations of the sequence by using analysis results shown by Iwasaki and Umeno for their one-stroke polynomial. Accordingly, we have theoretical analysis for randomness of these sequences and evaluate pseudorandom number outputs by these sequences by the NIST statistical tests.

    DOI: 10.1109/IWSDA46143.2019.8966096

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/iwsda/iwsda2019.html#MiyazakiAKUN19

  • Decomposing the Inverse of a Masked Vector in an Isomorphic Galois Field for Perfectly Masked S-Box.

    Yuta Kodera, Yuki Taketa, Takuya Kusaka, Yasuyuki Nogami

    Proceedings - 2019 7th International Symposium on Computing and Networking, CANDAR 2019   157 - 163   2019年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE COMPUTER SOC  

    The increment of opportunities for using machine learning (ML) technologies has brought a new threat to cryptosystems. As a remarkable example, the ML technologies have gradually been employed in the side-channel attack (SCA) to obtain sensitive information. In this paper, the authors focus on the structure of a masked S-Box in AES, which aims to equip the SCA resistance even for the attacks using the ML technologies. More precisely, this paper analyzes the mathematical structure of the inverse operation over F(24)2 which is an isomorphic field for obtaining efficient arithmetic for the AES, so that all functions in the encryption scheme can handle masked data as it is. The mathematical structure is realized by introducing several mathematical tools such as the Gauss periods and the Itoh-Tsujii inversion algorithm, and as a result, we clarified the factors of the coefficients of A-1 for an element A F(24)2. It enables us to generate the corresponding element directly, which allows canceling the mask even after processing the SubBytes.

    DOI: 10.1109/CANDAR.2019.00027

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2019.html#KoderaTKN19

  • A Construction of a Keyword Search to Allow Partial Matching with a Block Cipher

    Yuta Kodera, Minoru Kuribayashi, Takuya Kusaka, Yasuyuki Nogami

    Information Security Applications   11402 LNCS   241 - 252   2019年

     詳細を見る

    掲載種別:論文集(書籍)内論文   出版者・発行元:Springer International Publishing  

    This paper considers a new construction of a keyword search including partial matching on an encrypted document. Typically, an index-based searchable symmetric encryption has been investigated. However, it makes a partial keyword matching difficult without a designated trapdoor. Thus, our objective is to propose a keyword search scheme which enables us to search a part of a keyword only by building trapdoors of each original keyword. The main idea is to insulate each character of a keyword into a bitstream of the sequence generated by a pseudorandom number generator. It achieves a partial search by giving a restriction on the length of a keyword.

    DOI: 10.1007/978-3-030-17982-3_19

    Scopus

    researchmap

  • Distribution of Bit Patterns in Binary Sequence Generated Over Sub Extension Field

    Md. Arshad Ali, Yuta Kodera, Takuya Kusaka, Yasuyuki Nogami, Satoshi Uehara, Robert H. Morelos-Zaragoza

    Advances in Science, Technology and Engineering Systems Journal   4 ( 2 )   370 - 379   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:ASTES Journal  

    The distribution of bit patterns is an important measure to check the randomness of a sequence. The authors of this paper observed this crucial property in a binary sequence which generated by using a primitive polynomial, trace function, and Legendre symbol defined over the sub extension field. The authors create a new dimension in the sequence generation research area by considering the sub extension field, whereas all our previous works are focused in the prime field. In terms of distribution of bit patterns property, this research work has notable outcomes more specifically the binary sequence (defined over the sub extension field) holds much better (close to uniform) bit distribution than the previous binary sequence (defined over the prime field). Furthermore, the authors theoretically proved the distribution of bit property in this paper.

    DOI: 10.25046/aj040246

    Scopus

    researchmap

  • Efficient ate-based pairing over the attractive classes of BN curves 査読

    Yuki Nanjo, Md Al Amin Khandaker, Masaaki Shirase, Takuya Kusaka, Yasuyuki Nogami

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   11402 LNCS   55 - 67   2019年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    © Springer Nature Switzerland AG 2019. This paper proposes two attractive classes of Barreto-Naehrig curve for ate-based pairing by imposing certain condition χ ≡ 7, 11 (mod 12) on the integer χ that parameterizes the curve settings. The restriction results in an unparalleled way to determine a BN curve, its twisted curve coefficients, and obvious generator points. The proposed χ ≡ 11 (mod 12) are found to be more efficient than χ ≡ 7 (mod 12) together with pseudo 8-sparse multiplication in Miller's algorithm. The authors also provide comparative implementations for the proposal.

    DOI: 10.1007/978-3-030-17982-3_5

    Scopus

    researchmap

  • A Preliminary Study on Methods to Eliminate Short Fruitless Cycles for Pollard's Rho Method for ECDLP over BN Curves.

    Hiromasa Miura, Rikuya Matsumura, Ken Ikuta, Sho Joichi, Takuya Kusaka, Yasuyuki Nogami

    Proceedings - 2019 7th International Symposium on Computing and Networking Workshops, CANDARW 2019   353 - 359   2019年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE COMPUTER SOC  

    This paper discusses the conditions of fruitless cycles for Pollard's rho method with skew Frobenius mapping for elliptic curve discrete logarithm problem (ECDLP) over a Barreto-Naehrig (BN) curve. When a random walk pass achieves a fruitless cycle, the random walk pass must restart with a different starting point. There can be several methods to eliminate fruitless cycles of short lengths for BN curves based on the construction of a random walk table. Therefore, in this research, the authors give an analysis of the previous methods for a BN curve of order 349 with the mapping with experiments. The results show that several fruitless cycles of length two and three cannot be eliminated by the previous methods. The authors investigated the reason for degradation. As a result of the analysis, a new condition where a part of the fruitless cycles of any lengths occur is derived, and a new method to eliminate the fruitless cycles is proposed.

    DOI: 10.1109/CANDARW.2019.00068

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2019w.html#MiuraMIJKN19

  • Evaluating a Side-Channel Resistance against Order 4 Rational Points in Arduino Cryptography Library.

    Keiji Yoshimoto, Yoshinori Uetake, Yuta Kodera, Takuya Kusaka, Yasuyuki Nogami

    Proceedings - 2019 7th International Symposium on Computing and Networking, CANDAR 2019   245 - 250   2019年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE COMPUTER SOC  

    Curve25519 has been used in various security protocols for its efficiency and rapidity. However, Curve25519 is known to have rational points whose orders are 2, 4, and 8. In this research, the authors focus on rational points of order 4 and demonstrate a side-channel attack (SCA) against a scalar multiplication algorithm for Curve25519. It purposes to compare two scalar multiplication algorithms in terms of the difficulty of estimating a secret key via the SCA, where the algorithms are differentiated whether it uses a conditional swap function or not. Furthermore, we examine to attack an open-source library for Arduino UNO which includes the scalar multiplication algorithm using a conditional swap function in practice. Since this library takes a countermeasure against the SCA during key exchange, we can use this secure library as a protocol tool. However, there is a threat when we implement a scalar multiplication by using some functions in this library without considering the SCA.

    DOI: 10.1109/CANDAR.2019.00040

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2019.html#YoshimotoUKKN19

  • A Side-Channel Attack Using Order 8 Rational Points against Curve25519 on an 8-Bit Microcontroller.

    Yoshinori Uetake, Keiji Yoshimoto, Yuta Kodera, Leo Weissbart, Takuya Kusaka, Yasuyuki Nogami

    Proceedings - 2019 7th International Symposium on Computing and Networking, CANDAR 2019   225 - 231   2019年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE COMPUTER SOC  

    Among the increasing evolution of IoT devices, practical applications need reliable secure protocols to communicate with each other. A major issue for modern cryptosystems is an implementation of secure and trustworthy mechanisms to rely on. A side-channel attack against these cryptosystems may overturn the guarantee of security against conventional cyber-attacks. Elliptic curve cryptography is public-key cryptography based on elliptic curves, and one of the well-known curves is Curve25519 which is used for TLS protocols as a recommended curve. This curve is mainly implemented on limited resource devices such as microcontrollers. However, this curve poses a weakness for low-order points during a Diffie-Hellman key exchange is employed. This research demonstrates possible exploitation of a threat of order 8 rational points of Curve25519 and shows results of the side-channel attacks using order 8 rational points on an embedded system. The results indicate the order 8 rational points might be applied to key extraction as attacker sides.

    DOI: 10.1109/CANDAR.2019.00037

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2019.html#UetakeYKWKN19

  • A Performance Analysis and Evaluation of SIDH with Implementation-Friendly Classes of Quadratic Extension Fields.

    Yuki Nanjo, Masaaki Shirase, Takuya Kusaka, Yasuyuki Nogami

    Proceedings - 2019 7th International Symposium on Computing and Networking, CANDAR 2019   178 - 184   2019年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE COMPUTER SOC  

    It is well-known that the class of binomial extension fields is widely used to construct quadratic extension fields (QEFs) of supersingular isogeny Diffie-Hellman (SIDH) key exchange protocol. There is a possibility to improve the performance of SIDH by employing other classes of QEFs, i.e., extension fields with normal basis and all-one polynomial extension fields, without sacrificing the range of primes. In this paper, the authors confirm that the applicability of the other classes for SIDH and evaluate the computational complexity of the large-degree isogenies required for SIDH. The results of the experiments show that the performances with the classes are comparable to the QEF with a binomial x2+1.

    DOI: 10.1109/CANDAR.2019.00030

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2019.html#NanjoSKN19

  • Relations Between Evaluations of NIST Tests and Lyapunov Exponents of Sequences Generated by the Piecewise Logistic Map over Integers.

    Sota Eguchi, Takeru Miyazaki, Shunsuke Araki, Satoshi Uehara, Yasuyuki Nogami

    2019 9th International Workshop on Signal Design and its Applications in Communications, IWSDA 2019   1 - 5   2019年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    In this paper, we focus on binary sequences obtained from piecewise logistic map over integers, and show the relation between the Lyapunov exponents of the maps and results of the NIST tests for the sequences. When the Lyapunov exponent is a negative value, we confirm that the branch diagram is sparse and the bit occurrence rate is also greatly biased. We also give a sample of that the positive/negative signs of the Lyapunov exponents mostly coincide on the evaluations of the NIST tests. From the branching diagram of the piecewise logistic map, we can moreover find that there are many good pseudorandom sequences generated by the individual control parameters of the map.

    DOI: 10.1109/IWSDA46143.2019.8966109

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/iwsda/iwsda2019.html#EguchiMAUN19

  • An Analysis of Computational Complexity of Low Level Quantizers for Block Turbo Decoding for Product Codes of Binary Linear Code.

    Shinichi Kageyama, Ken Ikuta, Yuki Nanjo, Yuta Kodera, Takuya Kusaka, Yasuyuki Nogami

    Proceedings - 2019 7th International Symposium on Computing and Networking Workshops, CANDARW 2019   425 - 429   2019年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE COMPUTER SOC  

    Block Turbo Decodings (BTDs) with Soft-In SoftOut (SISO) decodings for two-dimensional product codes of linear codes can achieve good error performance. However, since large computational complexity of the BTDs can be a problem, a method which can reduce average computational complexity is needed. In this research, the authors focus on an early termination condition as the method for the reduction on the computational complexity. From the tendency of the output of SISO ordered statistics decoding, a condition is proposed. Based on simulation results for the two-dimensional product code of the (32,26,4) Reed-Muller code, analysis on a parameter of the condition are given. The results show that the computational complexity can be reduced to more than one fourth at the SN ratios higher than 7[dB] of Eb/No without degradation on error performance by choosing an appropriate parameter.

    DOI: 10.1109/CANDARW.2019.00080

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2019w.html#KageyamaINKKN19

  • Binary Sequence Generated by Alternative Trace Map Function and Its Properties.

    Fatema Akhter, Yasuyuki Nogami, Takuya Kusaka, Yuki Taketa, Tomoya Tatara

    Proceedings - 2019 7th International Symposium on Computing and Networking Workshops, CANDARW 2019   408 - 411   2019年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE COMPUTER SOC  

    In this paper, we propose a new pseudo random binary sequence generated from a primitive polynomial over an extension field. The sequence has maximum period and high linear complexity suitable for security applications. While generation, a new mapping function is proposed which is faster than conventional trace map and translates extension field elements to prime field elements. The output of mapping function is a p-ary sequence with elements 0~ (p-1) that is balanced in pattern distribution and has ideal autocorrelation. Then, a binarization method is utilized to derive binary sequence from p-ary sequence. Period, autocorrelation, linear complexity and computation time of the proposed sequence are studied and experimental results are presented. Finally, the efficiency of the proposal is verified by comparing with existing sequences in terms of period, linear complexity and generation time for sequences of different length.

    DOI: 10.1109/CANDARW.2019.00076

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2019w.html#AkhterNKTT19

  • Recognition of parking spaces on dry and wet road surfaces using received light intensity of laser for ultra small EVs.

    Tatsuya Kamiyama, Shoichi Maeyama, Kazuya Okawa, Keigo Watanabe, Yasuyuki Nogami

    Proceedings of the 2019 IEEE/SICE International Symposium on System Integration, SII 2019   494 - 501   2019年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Research and development of automatic driving technology has been actively conducted in recent years. Under this background, it is considered that the car parking problem is expected to be developed for supporting drivers to complete automatic parking. Many parking lots in an urban area prepare parking spaces with asphalt road surface drawn by white paint. Research to recognize parking spaces using camera images has been conducted so far. However, camera images are known to be not robust to environmental conditions such as nighttime and a backlight. Therefore, a method of recognizing parking spaces is proposed so that it can be used even when the use time is day or night, irrespective of whether the road surface is dry or wet. In the proposed method, the road surface is classified using the statistical model of the received light intensity value of laser range scanner. Then, the target parking position is estimated by Hough transformation.

    DOI: 10.1109/SII.2019.8700344

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/sii/sii2019.html#KamiyamaMOWN19

  • Well Balanced Multi-value Sequence and its Properties over Odd Characteristic Field

    M. Arshad Ali, Yuta Kodera, M. Fazle Rabbi, Takuya Kusaka, Yasuyuki Nogami, Satoshi Uehara, Robert H. Morelos-Zaragoza

    Advances in Science, Technology and Engineering Systems   4 ( 4 )   188 - 196   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    The authors propose a well balanced multi-value sequence (including a binary sequence). All the sequence coefficients (except the zero) appear almost the same in number, thus, the proposed sequence is so called the well balanced sequence. This paper experimentally describes some prominent features regarding a sequence, for instance, its period, autocorrelation, and cross-correlation. The value of the autocorrelation and cross-correlation can be explicitly given by the authors formulated theorems. In addition, to ensure the usability of the proposed multi-value sequence, the authors introduce its flexibility by making it a binary sequence. Furthermore, this paper also introduces a comparison in terms of the linear complexity and distribution of bit patterns properties with their previous works. According to the comparison results, the proposed sequence holds better properties compared to our previous sequence.

    DOI: 10.25046/aj040423

    Scopus

    researchmap

  • A Comparative Implementation of GLV Technique on KSS-16 Curve 査読

    Md Al Amin Khandaker, Yuki Nanjo, Takuya Kusaka, Yasuyuki Nogami

    Proceedings - 2018 6th International Symposium on Computing and Networking, CANDAR 2018   106 - 112   2018年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    © 2018 IEEE. Pairing-based protocols are getting popular in many cryptographic applications. Pairing algorithms involve computations on elements in all three pairing groups, G 1 , G 2 and G 3 ; however, most protocols usually require additional scalar multiplication and exponentiation in any of these three groups. The Gallant-Lambert-Vanstone (GLV) method is an elegant technique to accelerate the scalar multiplication which can reduce the number of elliptic curve doubling by using Straus-Shamir simultaneous multi-scalar multiplication technique. However, efficiently computable endomorphisms are required to apply GLV for the elliptic curves. This paper shows the GLV technique by deriving efficiently computable endomorphism for Kachisa-Schaefer-Scott (KSS) curve defined over degree 16 extension field. In addition, the authors show explicit formulas to compute the GLV method together with Straus-Shamir simultaneous multi-scalar multiplication technique for 2, 4 and 8 dimensions in G 2 group. The comparative implementation shows that dimension 4 gives faster computational time than dimension 8 and 2.

    DOI: 10.1109/CANDAR.2018.00021

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2018.html#KhandakerNKN18

  • Consideration of efficient pairing applying two construction methods of extension fields 査読

    Yuki Nanjo, Md Al Amin Khandaker, Takuya Kusaka, Yasuyuki Nogami

    Proceedings - 2018 6th International Symposium on Computing and Networking Workshops, CANDARW 2018   445 - 451   2018年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    © 2018 IEEE. In recent years, many innovative cryptography protocols based on the pairing. Finding out an efficient extension field construction is one of the prerequisites for a practical pairing implementation. The author tries to find an elegant extension field construction which will result in efficient pairing over Barreto-Naehrig (BN) curve. In this paper, two construction methods are considered for extension field of degree 12, and one of them results in an efficient exponentiation and the other enables to compute faster Miller loop than the former one. Therefore, a method which uses a basis conversion matrix between the two extension field is proposed. In comparison to the performance of Aranha et al.'s towering, the proposed implementation results in the efficient exponentiation in a multiplicative group, although pairing cost is slightly increased.

    DOI: 10.1109/CANDARW.2018.00087

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2018w.html#NanjoKKN18

  • Identification of Dominant ICs for Electromagnetic Emission by Using Noise Source Amplitude Modulation and Correlation Analysis

    Shimpei Yoshino, Chiaki Ishida, Kengo Iokibe, Yoshitaka Toyota, Yasuyuki Nogami

    IEEE International Symposium on Electromagnetic Compatibility   2018-August   439 - 444   2018年10月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    To identify semiconductor devices that are dominant noise sources at low cost in order to reduce electromagnetic interference (EMI), we propose a method based on a noise source amplitude modulation technique and correlation analysis (NSM-CA). In this study, we applied the NSM-CA method to a printed circuit board (PCB) with multiple integrated circuits (ICs) and identified ICs dominantly contributing to EM emission. The switching currents produced in three of the ICs were modulated in amplitude with three different modulation signals. The noise source amplitude modulation was implemented in an FPGA, mounted on a PCB, by using three pseudorandom binary sequences (PRBSs) as modulation signals. During the modulations, EM emission was measured at frequencies where the emission exceeded the limit of EMI regulation. The temporal variation in the measured emission was correlated with each of the PRBSs. The ranking of the contributions of the ICs to the emission was determined by means of the resultant correlation coefficients. According to the ranking, the dominant ICs to which a combination of EMI reduction techniques should be primarily applied were identified. Moreover, we applied an EMI reduction technique to the dominant ICs and found a larger reduction in emission than when the technique was applied to low priority ICs.

    DOI: 10.1109/EMCEurope.2018.8485011

    Scopus

    researchmap

  • Randomness of Binary Sequences with Long Period by Combining M-Sequence and Knuth's Quadratic Congruential Sequence

    Kohei Kawase, Takeru Miyazaki, Shunsuke Araki, Satoshi Uehara, Yasuyuki Nogami

    2018 IEEE International Conference on Consumer Electronics-Taiwan, ICCE-TW 2018   2018年8月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Cryptography is one of the most important elements on the information security. In this paper, we propose a construction method of a long-period binary sequence with good randomness which plays an important role in cryptography. We generate the sequence by combining two types of binary sequences; one is the m-sequence and the other is a quadratic congruential sequence proposed by Knuth. It is well known that the m-sequence has good statistical properties, and Knuth's method can generate a long period sequence. However, both of these sequences cannot pass the almost NIST statistical tests by stand-alone. We derive a binary sequence combining these two sequences. In addition; we also consider the reasons why the proposed sequence has good randomness properties.

    DOI: 10.1109/ICCE-China.2018.8448725

    Web of Science

    Scopus

    researchmap

  • A Construction Method of a Binary Sequence Using a Logistic Map over F<inf>p</inf> for IoT Device

    Takato Nagano, Takeru Mitazakit, Satoshi Uehara, Yasuyuki Nogami

    2018 IEEE International Conference on Consumer Electronics-Taiwan, ICCE-TW 2018   2018年8月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    With the spread of loT, it is necessary to implement of encryption and decryption in order to secure information handled by each device. We focus on generating a sequence having random number property for a microcomputer with a short available bit length. We propose binary sequences combined from two random number sequences of 16 bits or less, one is an interleaving operation and the other is a combination by using a Gray code. In this paper, we discussed about how to generate a sequence and random number properties.

    DOI: 10.1109/ICCE-China.2018.8448887

    Web of Science

    Scopus

    researchmap

  • A Consideration of an Efficient Arithmetic over the Extension Field of Degree 3 for Elliptic Curve Pairing Cryptography

    Xin Li, Yuta Kodera, Yoshinori Uetake, Takuya Kusaka, Yasuyuki Nogami

    2018 IEEE International Conference on Consumer Electronics-Taiwan, ICCE-TW 2018   2018年8月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    This paper presents an efficient arithmetic in extension field based on Cyclic Vector Multiplication Algorithm that reduces calculation costs over cubic extension for elliptic curve pairing cryptography. In addition, we evaluate the calculation costs compared to Karatsuba-based method.

    DOI: 10.1109/ICCE-China.2018.8448573

    Web of Science

    Scopus

    researchmap

  • An extended generalized minimum distance decoding for binary linear codes on a 4-level quantization over an AWGN channel 査読

    Shunsuke Ueda, Ken Ikuta, Takuya Kusaka, Md Al Amin Khandaker, Md Arshad Ali, Yasuyuki Nogami

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E101A ( 8 )   1235 - 1244   2018年8月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    Copyright © 2018 The Institute of Electronics, Information and Communication Engineers. Generalized Minimum Distance (GMD) decoding is a well-known soft-decision decoding for linear codes. Previous research on GMD decoding focused mainly on unquantized AWGN channels with BPSK signaling for binary linear codes. In this paper, a study on the design of a 4-level uniform quantizer for GMD decoding is given. In addition, an extended version of a GMD decoding algorithm for a 4-level quantizer is proposed, and the effectiveness of the proposed decoding is shown by simulation.

    DOI: 10.1587/transfun.E101.A.1235

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/journals/ieicet/ieicet101a.html#UedaIKKAN18

  • An ECC Implementation with a Twisted Montgomery Curve over Fq32 on an 8-Bit Microcontroller 査読

    Yuta Hashimoto, Md Al Amin Khandaker, Yuta Kodera, Taehwan Park, Takuya Kusaka, Howon Kim, Yasuyuki Nogami

    Proceedings - 2017 5th International Symposium on Computing and Networking, CANDAR 2017   2018-January   445 - 450   2018年4月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    © 2017 IEEE. The security of Internet of Things (IoT) devices is one of the most important problems. The processing ability of IoT devices is limited, therefore a more light-weight and secure cryptography is necessary. This paper shows the implementation of 256-bit Elliptic Curve Cryptography (ECC) on an 8-bit microcontroller by applying towering for extension field of degree 32. The authors use a twisted Montgomery curve with a Montgomery ladder which enables fast calculations without inverse elements. In addition to that, this implementation is considered resistant to the Side Channel Attack (SCA) since it applies the Montgomery ladder for the scalar multiplication (SCM). This ECC implementation on Arduino UNO, an 8-bit microcontroller board, takes 3 seconds for an SCM which can be made faster by careful assembly implementation.

    DOI: 10.1109/CANDAR.2017.90

    Scopus

    researchmap

  • Distribution of Digit Patterns in Multi-Value Sequence over the Odd Characteristic Field. 査読

    Yuta Kodera, Takeru Miyazaki, Md. Al-Amin Khandaker, Ali Md. Arshad, Takuya Kusaka, Yasuyuki Nogami, Satoshi Uehara

    IEICE Transactions   101-A ( 9 )   1525 - 1536   2018年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)  

    DOI: 10.1587/transfun.E101.A.1525

    Web of Science

    Scopus

    researchmap

  • Efficient Pairing-Based Cryptography on Raspberry Pi. 査読

    Yuki Nanjo, Md. Al-Amin Khandaker, Takuya Kusaka, Yasuyuki Nogami

    JCM   13 ( 2 )   88 - 93   2018年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    In the age of IoT, pairing-based cryptography (PBC) can play an important role as a public key cryptography since it enables several innovative protocols such as anonymous encryption, certificate less authentication and so on. However, due to the computation complexity, PBC is often regarded computationally unfeasible for IoT devices. Therefore, this paper tries to push that limit by efficiently calculating pairing operation together with scalar multiplication and exponentiation over Barreto-Naehrig (BN) curve by applying the state of art techniques. In addition to the theoretic explanation of the applied techniques, the authors also show a high-level implementation using C programming on a raspberry pi model 3 B, instead of hardware specific implementation.

    DOI: 10.12720/jcm.13.2.88-93

    Scopus

    researchmap

  • Advanced Searchable Encryption: Keyword Search for Matrix-Type Storage. 査読

    Yuta Kodera, Minoru Kuribayashi, Takuya Kusaka, Yasuyuki Nogami

    Sixth International Symposium on Computing and Networking, CANDAR Workshops 2018, Takayama, Japan, November 27-30, 2018   292 - 297   2018年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE Computer Society  

    DOI: 10.1109/CANDARW.2018.00061

    Web of Science

    Scopus

    researchmap

  • Linear Complexity of Geometric Sequences Defined by Cyclotomic Classes and Balanced Binary Sequences Constructed by the Geometric Sequences. 査読

    Kazuyoshi Tsuchiya, Chiaki Ogawa, Yasuyuki Nogami, Satoshi Uehara

    CoRR   abs/1809.04957   2018年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

  • Side-Channel Attack using Order 4 Element against Curve25519 on ATmega328P.

    Yoshinori Uetake, Akihiro Sanada, Takuya Kusaka, Yasuyuki Nogami, Leo Weissbart, Sylvain Duquesne

    Proceedings of 2018 International Symposium on Information Theory and Its Applications, ISITA 2018   618 - 622   2018年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    With the matter of secure communication between devices, and especially for IoT devices, more and more applications need trustful protocols to communicate using public key cryptography. Elliptic curve cryptography is nowadays a very secure and efficient public key cryptography method. One of the most recent and secure curve is Curve25519 and one of its failure is attack on low-order elements during a Diffie-Hellman key exchange. This document demonstrates that an attack using an order 4 point is possible on an embedded system with a simple power analysis, pointing out every IoT using Curve255119 as a cryptographic method, a potential target to side-channel attacks.

    DOI: 10.23919/ISITA.2018.8664293

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/isita/isita2018.html#UetakeSKNWD18

  • Design of a Message Authentication Protocol for CAN FD Based on Chaskey Lightweight MAC.

    Guillaume Carel, Ryunosuke Isshiki, Takuya Kusaka, Yasuyuki Nogami, Shunsuke Araki

    Proceedings - 2018 6th International Symposium on Computing and Networking Workshops, CANDARW 2018   267 - 271   2018年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    The development of the autonomous driving and the connected services severely increase security threats on old automotive technologies that are still present on-board vehicles since the long incremental process were employed. For example, the Controller Area Network (CAN) bus, which was standardized in 1991, can be connected to modern Linux embedded computer nodes where evil attacker might be able to exploit a vulnerability on the nodes. However, it is not easy to implement countermeasures on the CAN bus, since the strict requirements and limited performances of CAN specification. That is one of the major reason for the new standard CAN Flexible Data-rate (CAN FD) has been released in 2012 by Bosch to fill the gap between these challenges and the CAN protocol. In this research, a new simple authentication protocol for CAN FD is proposed, and the protocol is evaluated by experiments. The results show that the proposed protocol prevents infected nodes from usurping identity of a critical node and forge messages, with practical computational complexity on modern low-power embedding boards.

    DOI: 10.1109/CANDARW.2018.00057

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2018w.html#CarelIKNA18

  • Efficient Parallel Simeck Encryp tion with GPGPU and OpenCL 査読

    Park, Taehwan, Seo, Hwajeong, Khandaker, Md. Al-Amin, Nogami, Yasuyuki, Kim, Howon

    2018 IEEE INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS-TAIWAN (ICCE-TW)   2018年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Simeck family block cipher was proposed in CHES 2015. It is a kind of lightweight block cipher provide various block and key size. In this paper, we proposed efficient parallel implementation of Simeck with GPGPU by using OpenCL and present performance of Simeck parallel implementation.

    Web of Science

    researchmap

  • Development of an Omnidirectional Cooperative Transportation System Using Two Mobile Robots with Two Independently Driven Wheels.

    Masanari Morishita, Shoichi Maeyama, Yasuyuki Nogami, Keigo Watanabe

    Proceedings - 2018 IEEE International Conference on Systems, Man, and Cybernetics, SMC 2018   1711 - 1715   2018年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    In recent years, with the increase in physical distribution volume, unmanned transportation robots are expected as an alternative means of transporting baggage in factories and warehouses. The development of a control system for cooperative transportation by multiple robots is important when the objects to be transported are long and exceed the size and the weight limit. From this, we develop a control system for cooperative transportation using two robots independently driven by two wheels. In this paper, a communication system between two mobile robots and a host PC is constructed by using ROS, and a sub-goal is generated to each robot to realize a cooperative running with two robots. The effectiveness of the proposed method is verified through an experiment that the controlled point of an object is subject to a movement along the square of 1 m.

    DOI: 10.1109/SMC.2018.00296

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/smc/smc2018.html#MorishitaMNW18

  • An Extended Generalized Minimum Distance Decoding for Binary Linear Codes on a 4-Level Quantization over an AWGN Channel. 査読

    Shunsuke Ueda, Ken Ikuta, Takuya Kusaka, Md. Al-Amin Khandaker, Ali Md. Arshad, Yasuyuki Nogami

    IEICE Transactions   101-A ( 8 )   1235 - 1244   2018年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.1587/transfun.E101.A.1235

    researchmap

  • A Comparative Implementation of GLV Technique on KSS-16 Curve. 査読

    Md. Al-Amin Khandaker, Yuki Nanjo, Takuya Kusaka, Yasuyuki Nogami

    Proceedings - 2018 6th International Symposium on Computing and Networking, CANDAR 2018   106 - 112   2018年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    Pairing-based protocols are getting popular in many cryptographic applications. Pairing algorithms involve computations on elements in all three pairing groups, G 1 , G 2 and G 3 ; however, most protocols usually require additional scalar multiplication and exponentiation in any of these three groups. The Gallant-Lambert-Vanstone (GLV) method is an elegant technique to accelerate the scalar multiplication which can reduce the number of elliptic curve doubling by using Straus-Shamir simultaneous multi-scalar multiplication technique. However, efficiently computable endomorphisms are required to apply GLV for the elliptic curves. This paper shows the GLV technique by deriving efficiently computable endomorphism for Kachisa-Schaefer-Scott (KSS) curve defined over degree 16 extension field. In addition, the authors show explicit formulas to compute the GLV method together with Straus-Shamir simultaneous multi-scalar multiplication technique for 2, 4 and 8 dimensions in G 2 group. The comparative implementation shows that dimension 4 gives faster computational time than dimension 8 and 2.

    DOI: 10.1109/CANDAR.2018.00021

    Scopus

    researchmap

  • Consideration of Efficient Pairing Applying Two Construction Methods of Extension Fields. 査読

    Yuki Nanjo, Md. Al-Amin Khandaker, Takuya Kusaka, Yasuyuki Nogami

    445 - 451   2018年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/CANDARW.2018.00087

    researchmap

  • A Study on the Parameter of the Distinguished Point Method in Pollard's Rho Method for ECDLP. 査読

    Ken Ikuta, Sho Joichi, Kazuya Kobayashi, Md. Al-Amin Khandaker, Takuya Kusaka, Yasuyuki Nogami

    Proceedings of 2018 International Symposium on Information Theory and Its Applications, ISITA 2018   628 - 632   2018年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    In this research, the choice of the parameter for a method to generate distinguished rational points in Pollard's Rho method to solve the elliptic curve discrete logarithm problem for Barreto-Naehrig (BN) curves is shown. The structures of random walk paths are confirmed by experiments for several BN curves. From the results, the authors clarify the conditions in which the Rho method does not stop during an attack, and the authors also show an indication for the choice of the parameter for the method to generate distinguished points with large bits of ECDLP.

    DOI: 10.23919/ISITA.2018.8664405

    Scopus

    researchmap

  • A Study on the Parameter Size of the Montgomery Trick for ECDLP. 査読

    Ken Ikuta, Sho Joichi, Kazuya Kobayashi, Md. Al-Amin Khandaker, Takuya Kusaka, Yasuyuki Nogami

    Proceedings of 2018 International Symposium on Information Theory and Its Applications, ISITA 2018   623 - 627   2018年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    In this research, the choice of the parameter of the Montgomery trick in Pollard's Rho method to solve the elliptic curve discrete logarithm problem for Barreto-Naehrig (BN) curves is shown. The average number of generated rational points per unit time is chosen as a measure of the effectiveness of the choice of the parameter of the Montgomery trick. The results are derived from a sufficient number of experiments with several BN curves.

    DOI: 10.23919/ISITA.2018.8664242

    Web of Science

    Scopus

    researchmap

  • Identification of Dominant ICs for Electromagnetic Emission by Using Noise Source Amplitude Modulation and Correlation Analysis

    Shimpei Yoshino, Chiaki Ishida, Kengo Iokibe, Yoshitaka Toyota, Yasuyuki Nogami

    2018 INTERNATIONAL SYMPOSIUM ON ELECTROMAGNETIC COMPATIBILITY (EMC EUROPE)   439 - 444   2018年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    To identify semiconductor devices that are dominant noise sources at low cost in order to reduce electromagnetic interference (EMI), we propose a method based on a noise source amplitude modulation technique and correlation analysis (NSM-CA). In this study, we applied the NSM-CA method to a printed circuit board (PCB) with multiple integrated circuits (ICs) and identified ICs dominantly contributing to EM emission. The switching currents produced in three of the ICs were modulated in amplitude with three different modulation signals. The noise source amplitude modulation was implemented in an FPGA, mounted on a PCB, by using three pseudorandom binary sequences (PRBSs) as modulation signals. During the modulations, EM emission was measured at frequencies where the emission exceeded the limit of EMI regulation. The temporal variation in the measured emission was correlated with each of the PRBSs. The ranking of the contributions of the ICs to the emission was determined by means of the resultant correlation coefficients. According to the ranking, the dominant ICs to which a combination of EMI reduction techniques should be primarily applied were identified. Moreover, we applied an EMI reduction technique to the dominant ICs and found a larger reduction in emission than when the technique was applied to low priority ICs.

    Web of Science

    researchmap

  • Evaluating the Maximum Order Complexity of a Uniformly distributed Sequence over Odd Characteristic

    Yuta Kodera, Takuya Kusaka, Takeru Miyazaki, Yasuyuki Nogami, Satoshi Uehara, Robert H. Morelos-Zaragoza

    2018 IEEE INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS-TAIWAN (ICCE-TW)   2018年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    This paper focuses on the Maximum Order Complexity of a pseudorandom sequence for security applications called NTU sequence. It shows the maximum feature on the nonlinear property and several properties have been theoretically proven. However, the NTU sequence requires a uniformization technique to overcome the drawback on its bits distribution. The technique has already proposed but the non-liear feature still has not investigated. Therefore, this paper evaluates the affects on the non-linear feature of the original NTU sequence by using Maximum Order Complexity.

    Web of Science

    researchmap

  • Detecting falsification to MP3 audio signals for conference record using digital watermarking 査読

    Tomoki Yoshida, Takeru Miyazaki, Shunsuke Araki, Satoshi Uehara, Yasuyuki Nogami

    2017 IEEE International Conference on Consumer Electronics - Taiwan, ICCE-TW 2017   253 - 254   2017年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Institute of Electrical and Electronics Engineers Inc.  

    In this paper, we will propose a digital watermarking for voice signals recorded by a digital voice recorder especially in conferences. We will discuss some requirements for detecting falsifications in the voice signal, because the conference record has the probability that a conclusion is changed for only a falsification in a little time interval. Next, we will show a method of locating an altered place in the voice signal and a new idea applying a white Gaussian noise for guarantee of the valid voice signal without falsification. One characteristic of our proposal is an agitation depending on a peak spectrum for making it difficult to illegally change the embedded watermark.

    DOI: 10.1109/ICCE-China.2017.7991091

    Web of Science

    Scopus

    researchmap

  • Security analysis of Raspberry Pi against Side-channel attack with RSA cryptography 査読

    Akihiro Sanada, Yasuyuki Nogami, Kengo Iokibe, Md Al Amin Khandaker

    2017 IEEE International Conference on Consumer Electronics - Taiwan, ICCE-TW 2017   287 - 288   2017年7月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    © 2017 IEEE. In this paper, the authors apply two modular exponentiation algorithms such as left-to-right binary method and Montgomery powering ladder algorithm on Raspberry Pi and evaluate their security against Side-channel attack.

    DOI: 10.1109/ICCE-China.2017.7991108

    Scopus

    researchmap

  • Distribution of bit patterns on multi-value sequence over odd characteristics field 査読

    Yuta Kodera, Takeru Miyazaki, Md Al Amin Khandaker, Ali Md Arshad, Yasuyuki Nogami, Satoshi Uehara

    2017 IEEE International Conference on Consumer Electronics - Taiwan, ICCE-TW 2017   137 - 138   2017年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    © 2017 IEEE. The Internet of Things (IoT) provides much convenient life for us, at the same time it has brought threats for our privacy. In this context, secure and efficient cryptosystem is required to which pseudorandom sequence plays an important role. Especially, the distribution of bit patterns in the pseudorandom sequence is one of important security aspects. This paper especially focuses on the bit patterns and the distribution in an NTU sequence. As a result of a lot of observation, an important assumption about the distribution of bit patterns in an NTU sequence is introduced. It will help to obtain the balanced NTU sequence in order to enhance the security of cryptosystem on IoT communications.

    DOI: 10.1109/ICCE-China.2017.7991033

    Web of Science

    Scopus

    researchmap

  • Multi-value sequence generated by trace function and power residue symbol over proper sub extension field

    Ali Md Arshad, Takeru Miyazaki, Yasuyuki Nogami, Satoshi Uehara, Robert Morelos-Zaragoza

    2017 IEEE International Conference on Consumer Electronics - Taiwan, ICCE-TW 2017   249 - 250   2017年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    The authors in this paper have proposed a multi-value sequence generated by a primitive polynomial, trace function, k-th power residue symbol, and a certain mapping function over the proper sub extension field. Here, the trace function actually maps an element of the extension field to an element of the proper sub extension field, which is actually a vector space. The distribution of numbers within the sequence becomes more balanced by considering the proper sub extension field. In addition, its period and autocorrelation properties also observed in this paper.

    DOI: 10.1109/ICCE-China.2017.7991089

    Web of Science

    Scopus

    researchmap

  • Solving 114-Bit ECDLP for a Barreto-Naehrig Curve. 査読

    Takuya Kusaka, Sho Joichi, Ken Ikuta, Md. Al-Amin Khandaker, Yasuyuki Nogami, Satoshi Uehara, Nariyoshi Yamai, Sylvain Duquesne

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   10779 LNCS   231 - 244   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SPRINGER INTERNATIONAL PUBLISHING AG  

    The security of cryptographic protocols which are based on elliptic curve cryptography relies on the intractability of elliptic curve discrete logarithm problem (ECDLP). In this paper, the authors describe techniques applied to solve 114-bit ECDLP in Barreto-Naehrig (BN) curve defined over the odd characteristic field. Unlike generic elliptic curves, BN curve holds an especial interest since it is well studied in pairing-based cryptography. Till the date of our knowledge, the previous record for solving ECDLP in a prime field was 112-bit by Bos et al. in Certicom curve ‘secp112r1’. This work sets a new record by solving 114-bit prime field ECDLP of BN curve using Pollard’s rho method. The authors utilized sextic twist property of the BN curve to efficiently carry out the random walk of Pollard’s rho method. The parallel implementation of the rho method by adopting a client-server model, using 2000 CPU cores took about 6 months to solve the ECDLP.

    DOI: 10.1007/978-3-319-78556-1_13

    Web of Science

    Scopus

    researchmap

  • An ECC Implementation with a Twisted Montgomery Curve over Fq32 on an 8-Bit Microcontroller. 査読

    Yuta Hashimoto, Md. Al-Amin Khandaker, Yuta Kodera, Taehwan Park, Takuya Kusaka, Howon Kim, Yasuyuki Nogami

    Proceedings - 2017 5th International Symposium on Computing and Networking, CANDAR 2017   2018-January   445 - 450   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    The security of Internet of Things (IoT) devices is one of the most important problems. The processing ability of IoT devices is limited, therefore a more light-weight and secure cryptography is necessary. This paper shows the implementation of 256-bit Elliptic Curve Cryptography (ECC) on an 8-bit microcontroller by applying towering for extension field of degree 32. The authors use a twisted Montgomery curve with a Montgomery ladder which enables fast calculations without inverse elements. In addition to that, this implementation is considered resistant to the Side Channel Attack (SCA) since it applies the Montgomery ladder for the scalar multiplication (SCM). This ECC implementation on Arduino UNO, an 8-bit microcontroller board, takes 3 seconds for an SCM which can be made faster by careful assembly implementation.

    DOI: 10.1109/CANDAR.2017.90

    Web of Science

    Scopus

    researchmap

  • Some properties of Z4 sequences obtained by using the gray code mapping from two binary m-sequences. 査読

    Masahiro Goto, Satoshi Uehara, Yasuyuki Nogami

    Eighth International Workshop on Signal Design and Its Applications in Communications, IWSDA 2017, Sapporo, Japan, September 24-28, 2017   182 - 186   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/IWSDA.2017.8097082

    Web of Science

    Scopus

    researchmap

  • Linear complexity of pseudo random binary sequence generated by trace function and Legendre symbol over proper sub extension field. 査読

    Ali Md. Arshad, Takeru Miyazaki, Shoji Heguri, Yasuyuki Nogami, Satoshi Uehara, Robert Morelos-Zaragoza

    Eighth International Workshop on Signal Design and Its Applications in Communications, IWSDA 2017, Sapporo, Japan, September 24-28, 2017   84 - 88   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/IWSDA.2017.8095741

    Web of Science

    Scopus

    researchmap

  • Linear complexity of generalized NTU sequences. 査読

    Kazuyoshi Tsuchiya, Chiaki Ogawa, Yasuyuki Nogami, Satoshi Uehara

    Eighth International Workshop on Signal Design and Its Applications in Communications, IWSDA 2017, Sapporo, Japan, September 24-28, 2017   74 - 78   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    DOI: 10.1109/IWSDA.2017.8095739

    Web of Science

    Scopus

    researchmap

  • An Efficient Implementation of Trace Calculation over Finite Field for a Pseudorandom Sequence. 査読

    Yuta Kodera, Takuya Kusaka, Takeru Miyazaki, Md. Al-Amin Khandaker, Yasuyuki Nogami, Satoshi Uehara

    Fifth International Symposium on Computing and Networking, CANDAR 2017, Aomori, Japan, November 19-22, 2017   2018-January   451 - 455   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE Computer Society  

    DOI: 10.1109/CANDAR.2017.86

    Web of Science

    Scopus

    researchmap

  • An Improvement of Optimal Ate Pairing on KSS Curve with Pseudo 12-Sparse Multiplication 査読

    Khandaker, Md Al-Amin, Ono, Hirotaka, Nogami, Yasuyuki, Shirase, Masaaki, Duquesne, Sylvain

    INFORMATION SECURITY AND CRYPTOLOGY - ICISC 2016   10157   208 - 219   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SPRINGER INTERNATIONAL PUBLISHING AG  

    Acceleration of a pairing calculation of an Ate-based pairing such as Optimal Ate pairing depends not only on the optimization of Miller algorithm's loop parameter but also on efficient elliptic curve arithmetic operation and efficient final exponentiation. Some recent works have shown the implementation of Optimal Ate pairing over Kachisa-Schaefer-Scott (KSS) curve of embedding degree 18. Pairing over KSS curve is regarded as the basis of next generation security protocols. This paper has proposed a pseudo 12-sparse multiplication to accelerate Miller's loop calculation in KSS curve by utilizing the property of rational point groups. In addition, this papers has showed an enhancement of the elliptic curve addition and doubling calculation in Miller's algorithm by applying implicit mapping of its sextic twisted isomorphic group. Moreover this paper has implemented the proposal with recommended security parameter settings for KSS curve at 192 bit security level. The simulation result shows that the proposed pseudo 12-sparse multiplication gives more efficient Miller's loop calculation of an Optimal Ate pairing operation along with recommended parameters than pairing calculation without sparse multiplication.

    DOI: 10.1007/978-3-319-53177-9_11

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/icisc/icisc2016.html#KhandakerONSD16

  • Distribution of Bit Patterns on Multi-value Sequence over Odd Characteristics Field 査読

    Kodera, Yuta, Miyazaki, Takeru, Khandaker, Md. Al-Amin, Arshad, Ali Md., Nogami, Yasuyuki, Uehara, Satoshi

    2017 IEEE INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS - TAIWAN (ICCE-TW)   137 - 138   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    The Internet of Things (IoT) provides much convenient life for us, at the same time it has brought threats for our privacy. In this context, secure and efficient cryptosystem is required to which pseudorandom sequence plays an important role. Especially, the distribution of bit patterns in the pseudorandom sequence is one of important security aspects. This paper especially focuses on the bit patterns and the distribution in an NTU sequence. As a result of a lot of observation, an important assumption about the distribution of bit patterns in an NTU sequence is introduced. It will help to obtain the balanced NTU sequence in order to enhance the security of cryptosystem on IoT communications.

    DOI: 10.1109/ICCE-China.2017.7991033

    Web of Science

    Scopus

    researchmap

  • Security Analysis of Raspberry Pi Against Side-Channel Attack with RSA Cryptography 査読

    Sanada, Akihiro, Nogami, Yasuyuki, Iokibe, Kengo, Khandaker, Md. Al-Amin

    2017 IEEE INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS - TAIWAN (ICCE-TW)   287 - 288   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    In this paper, the authors apply two modular exponentiation algorithms such as left-to-right binary method and Montgomery powering ladder algorithm on Raspberry Pi and evaluate their security against Side-channel attack.

    DOI: 10.1109/ICCE-China.2017.7991108

    Web of Science

    Scopus

    researchmap

  • Efficient Optimal Ate Pairing at 128-bit Security Level. 査読

    Md. Al-Amin Khandaker, Yuki Nanjo, Loubna Ghammam, Sylvain Duquesne, Yasuyuki Nogami, Yuta Kodera

    IACR Cryptology ePrint Archive   2017   1174 - 1174   2017年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

  • Parallel Implementations of SIMON and SPECK, Revisited. 査読

    Taehwan Park, Hwajeong Seo, Garam Lee, Md. Al-Amin Khandaker, Yasuyuki Nogami, Howon Kim

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   10763 LNCS   283 - 294   2017年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    In this paper, we revisited the parallel implementation of SIMON and SPECK block ciphers. The performances of SIMON and SPECK are significantly improved by using ARM NEON SIMD (Single Instruction Multiple Data) parallel computing and OpenMP SIMT (Single Instruction Multiple Thread). We optimized the implementation on ARM NEON architecture. For optimized NEON, we reduced the number of registers for round key and increased the number of registers for plaintexts. Furthermore, we proposed the efficient forward and backward alignment methods. Finally, we maximize the performance by using SIMT (Single Instruction Multiple Threads). In the case of performance of proposed methods and proposed methods with SIMT, SIMON 128/128 encryption within 32.4, 14.3 cycles/byte, SIMON 128/192 encryption within 30.1, 15.9 cycles/byte, SIMON 128/256 encryption within 32.4, 16.9 cycles/byte, SPECK 128/128 encryption within 9.7, 5.1 cycles/byte, SPECK 128/192 encryption within 10.4, 5.6 cycles/byte, SPECK 128/256 encryption within 11.0, and 5.6 cycles/byte respectively on ARM Cortex-A53 environment.

    DOI: 10.1007/978-3-319-93563-8_24

    Scopus

    researchmap

  • Efficient Scalar Multiplication for Ate Based Pairing over KSS Curve of Embedding Degree 18 査読

    Khandaker, Md. Al-Amin, Nogami, Yasuyuki, Seo, Hwajeong, Duquesne, Sylvain

    INFORMATION SECURITY APPLICATIONS, WISA 2016   10144   221 - 232   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SPRINGER INTERNATIONAL PUBLISHING AG  

    Efficiency of the next generation pairing based security protocols rely not only on the faster pairing calculation but also on efficient scalar multiplication on higher degree rational points. In this paper we proposed a scalar multiplication technique in the context of Ate based pairing with Kachisa-Schaefer-Scott (KSS) pairing friendly curves with embedding degree k = 18 at the 192-bit security level. From the systematically obtained characteristics p, order r and Frobenious trace t of KSS curve, which is given by certain integer z also known as mother parameter, we exploit the relation #E(F-p) = p + 1-t mod r by applying Frobenius mapping with rational point to enhance the scalar multiplication. In addition we proposed z-adic representation of scalar s. In combination of Frobenious mapping with multi-scalar multiplication technique we efficiently calculate scalar multiplication by s. Our proposed method can achieve 3 times or more than 3 times faster scalar multiplication compared to binary scalar multiplication, sliding-window and non-adjacent form method.

    DOI: 10.1007/978-3-319-56549-1_19

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/wisa/wisa2016.html#KhandakerNSD16

  • Efficient scalar multiplication for ate based pairing over kss curve of embedding degree 18 査読

    Md Al Amin Khandaker, Yasuyuki Nogami, Hwajeong Seo, Sylvain Duquesne

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   10144 LNCS   221 - 232   2017年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    © Springer International Publishing AG 2017. Efficiency of the next generation pairing based security protocols rely not only on the faster pairing calculation but also on efficient scalar multiplication on higher degree rational points. In this paper we proposed a scalar multiplication technique in the context of Ate based pairing with Kachisa-Schaefer-Scott (KSS) pairing friendly curves with embedding degree k = 18 at the 192-bit security level. From the systematically obtained characteristics p, order r and Frobenious trace t of KSS curve, which is given by certain integer z also known as mother parameter, we exploit the relation #E(F p) = p+1−t mod r by applying Frobenius mapping with rational point to enhance the scalar multiplication. In addition we proposed z-adic representation of scalar s. In combination of Frobenious mapping with multi-scalar multiplication technique we efficiently calculate scalar multiplication by s. Our proposed method can achieve 3 times or more than 3 times faster scalar multiplication compared to binary scalar multiplication, sliding-window and non-adjacent form method.

    DOI: 10.1007/978-3-319-56549-1_19

    Scopus

    researchmap

  • Efficient Optimal Ate Pairing at 128-Bit Security Level. 査読

    Md. Al-Amin Khandaker, Yuki Nanjo, Loubna Ghammam, Sylvain Duquesne, Yasuyuki Nogami, Yuta Kodera

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   10698 LNCS   186 - 205   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SPRINGER INTERNATIONAL PUBLISHING AG  

    Following the emergence of Kim and Barbulescu’s new number field sieve (exTNFS) algorithm at CRYPTO’16 [21] for solving discrete logarithm problem (DLP) over the finite field; pairing-based cryptography researchers are intrigued to find new parameters that confirm standard security levels against exTNFS. Recently, Barbulescu and Duquesne have suggested new parameters [3] for well-studied pairing-friendly curves i.e., Barreto-Naehrig (BN) [5], Barreto-Lynn-Scott (BLS-12) [4] and Kachisa-Schaefer-Scott (KSS-16) [19] curves at 128-bit security level (twist and sub-group attack secure). They have also concluded that in the context of Optimal-Ate pairing with their suggested parameters, BLS-12 and KSS-16 curves are more efficient choices than BN curves. Therefore, this paper selects the atypical and less studied pairing-friendly curve in literature, i.e., KSS-16 which offers quartic twist, while BN and BLS-12 curves have sextic twist. In this paper, the authors optimize Miller’s algorithm of Optimal-Ate pairing for the KSS-16 curve by deriving efficient sparse multiplication and implement them. Furthermore, this paper concentrates on the Miller’s algorithm to experimentally verify Barbulescu et al.’s estimation. The result shows that Miller’s algorithm time with the derived pseudo 8-sparse multiplication is most efficient for KSS-16 than other two curves. Therefore, this paper defends Barbulescu and Duquesne’s conclusion for 128-bit security.

    DOI: 10.1007/978-3-319-71667-1_10

    Web of Science

    Scopus

    researchmap

  • Efficient operation over F<inf>(24)2</inf> for security technologies

    Norito Jitsui, Yasuyuki Nogami, Hwajeong Seo, Nasima Begum

    2016 IEEE International Conference on Consumer Electronics-Taiwan, ICCE-TW 2016   17 - 18   2016年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Binary extension field F28 is recently used for AES encryption and IoT (Internet of Things) security with PUF (Physical Unclonable Function). The calculations over tower field such as F(24)2 or F((22)2)2 become more efficient than that of over F28. This paper focuses on the efficient calculations over F(24)2.

    DOI: 10.1109/ICCE-TW.2016.7520896

    Web of Science

    Scopus

    researchmap

  • A dynamic job scheduling method for reliable and high-performance volunteer computing

    Shinya Yasuda, Yasuyuki Nogami, Masaru Fukushi

    2015 IEEE 2nd International Conference on InformationScience and Security, ICISS 2015   100 - 103   2016年1月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    This paper proposes a dynamic job scheduling method for reliable and high-performance volunteer computing. In volunteer computing, each job is replicated and allocated to multiple participants (workers) to remove incorrect results by a voting mechanism. Hence, the number of workers necessary to complete a job is an important factor for the system performance; however, this is not well-considered in the existing methods. The proposed method defines the expected probability of completion for each job based on the worker's secession probability. By allocating each job so that the expected probability is always greater than a specified value, the proposed method avoids excess job allocation, which leads to the higher performance. The performance of the proposed method is evaluated by computer simulation, under the two scenarios of workers having uniform and different processing speeds. It is found that the performance of the proposed method is higher than the existing method especially under the practical latter scenario.

    DOI: 10.1109/ICISSEC.2015.7370964

    Web of Science

    Scopus

    researchmap

  • An Improvement of Scalar Multiplication on Elliptic Curve Defined over Extension Field F-q(2) 査読

    Khandaker Md. Al-Amin, Yasuyuki Nogami

    2016 IEEE INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS-TAIWAN (ICCE-TW)   13 - 14   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    In elliptic curve cryptography (ECC), a scalar multiplication for rational point is the most time consuming operation. This paper proposes an efficient calculation for a scalar multiplication by applying Frobenious Mapping. Particularly, this paper deals with Barreto-Naehrig curve defined over extension field F-q(2), where q - p(6) and p is a large prime.

    DOI: 10.1109/ICCE-TW.2016.7520894

    Web of Science

    Scopus

    researchmap

  • A Consideration of Towering Scheme for Efficient Arithmetic Operation over Extension Field of Degree 18 査読

    Khandaker, Md. Al-Amin, Nogami, Yasuyuki

    PROCEEDINGS OF THE 2016 19TH INTERNATIONAL CONFERENCE ON COMPUTER AND INFORMATION TECHNOLOGY (ICCIT)   276 - 281   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Barreto-Naehrig (BN) curve is a well studied pairing friendly curve of embedding degree 12, that uses arithmetic in F-p12. Therefore the arithmetic of F-p12 extension field is well studied. In this paper, we have proposed an efficient approach of arithmetic operation over the extension field of degree 18 by towering. F-p18 extension field arithmetic is considered to be the basis of implementing the next generation pairing based security protocols. We have proposed to use F-p element to construct irreducible binomial for building tower of extension field up to F-p6, where conventional approach uses the root of previous irreducible polynomial to create next irreducible polynomials. Therefore using F-p elements in irreducible binomial construction, reduces the number of multiplications in F-p to calculate inversion and multiplication over F-p18, which effects acceleration in total arithmetic operation over F-p18.

    DOI: 10.1109/ICCITECHN.2016.7860209

    Web of Science

    Scopus

    researchmap

  • Isomorphic Mapping for Ate-based Pairing over KSS Curve of Embedding Degree 18 査読

    Khandaker, Md. Al-Amin, Nogami, Yasuyuki

    2016 FOURTH INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR)   629 - 634   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Pairing based cryptography is considered as the next generation of security for which it attracts many researcher to work on faster and efficient pairing to make it practical. Among the several challenges of efficient pairing; efficient scalar multiplication of rational point defined over extension field of degree k >= 12 is important. However, there exists isomorphic rational point group defined over relatively lower degree extension field. Exploiting such property, this paper has showed a mapping technique between isomorphic rational point groups in the context of Ate-based pairing with Kachisa-Schaefer-Scott (KSS) pairing friendly curve of embedding degree k = 18. In the case of KSS curve, there exists sub-field sextic twisted curve that includes sextic twisted isomorphic rational point group defined over F(p)3. This paper has showed the mapping procedure from certain F(p)18 rational point group to its sub-field isomorphic rational point group in F(p)3 and vice versa. This paper has also showed that scalar multiplication is about 20 times faster after applying the proposed mapping which in-turns resembles that the impact of this mapping will greatly enhance the pairing operation in KSS curve.

    DOI: 10.1109/CANDAR.2016.38

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2016.html#KhandakerN16

  • A new approach for generating well balanced Pseudo-random signed binary sequence over odd characteristic field. 査読

    Ali Md. Arshad, Yasuyuki Nogami, Chiaki Ogawa, Hiroto Ino, Satoshi Uehara, Robert Morelos-Zaragoza,Kazuyoshi Tsuchiya

    2016 International Symposium on Information Theory and Its Applications, ISITA 2016, Monterey, CA, USA, October 30 - November 2, 2016   777 - 780   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Web of Science

    Scopus

    researchmap

    その他リンク: http://dblp.uni-trier.de/db/conf/isita/isita2016.html#conf/isita/ArshadNOIUMT16

  • Auto and Cross Correlation of Well Balanced Sequence over Odd Characteristic Field. 査読

    Ali Md. Arshad, Yasuyuki Nogami, Hiroto Ino, Satoshi Uehara

    Fourth International Symposium on Computing and Networking, CANDAR 2016, Hiroshima, Japan, November 22-25, 2016   604 - 609   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE Computer Society  

    DOI: 10.1109/CANDAR.2016.0109

    Web of Science

    Scopus

    researchmap

  • Pseudo Random Sequence over Finite Field using Mobius Function 査読

    Fatema Akhter, Yasuyuki Nogami

    2016 INTERNATIONAL WORKSHOP ON COMPUTATIONAL INTELLIGENCE (IWCI)   68 - 72   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Pseudo random sequences play an important role in cryptography and network security system. This paper proposes a new approach for generation of pseudo random sequence over odd characteristic field. The sequence is generated by applying a primitive polynomial over odd characteristic field, trace function and mobius function. Then, some important properties of the newly generated sequence such as period, autocorrelation and cross-correlation have been studied in this work. The properties of the generated sequence are evaluated on various bit length of odd characteristics. Finally, the experimental results are compared with existing works which show the superiority of the proposed sequence over existing ones.

    Web of Science

    researchmap

  • Linear Complexity of Signed Binary Sequence Over Odd Characteristic Field 査読

    Ali Md. Arshad, Hiroto Ino, Chiaki Ogawa, Yasuyuki Nogami

    PROCEEDINGS OF THE 2016 19TH INTERNATIONAL CONFERENCE ON COMPUTER AND INFORMATION TECHNOLOGY (ICCIT)   266 - 269   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    In our previous work, well balanced pseudo random signed binary sequence generated by using trace function and Legendre symbol has been researched. Our previous sequence generated by applying primitive polynomial over odd characteristic field F-p, trace function and Legendre symbol. The important features such as period, periodic autocorrelation, and cross-correlation have already been well discussed in our previous work. In this paper, the signed binary sequence is generated by utilizing one additional parameter A. Let p be an odd prime and F-p is an odd characteristic prime field and m be the degree of the primitive polynomial f(x). The procedure for generating sequence is as follows: primitive polynomial f (x) generates maximum length vector sequence, then trace function Tr (.) maps an element of extension field F(p)m to an element of prime field F-p, next a non-zero scalar A is an element of F-p is added to the trace value and finally Legendre symbol is used to map the scalars into signed binary sequence. In this paper, the authors have restricted the discussion on linear complexity and linear complexity profile properties of signed binary sequence based on some experimental results.

    DOI: 10.1109/ICCITECHN.2016.7860207

    Web of Science

    Scopus

    researchmap

  • Parallel Implementations of LEA, Revisited.

    Hwajeong Seo, Taehwan Park, Shinwook Heo, Gyuwon Seo, Bongjin Bae, Zhi Hu, Lu Zhou, Yasuyuki Nogami, Youwen Zhu, Howon Kim

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   10144 LNCS   318 - 330   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SPRINGER INTERNATIONAL PUBLISHING AG  

    In this paper we revisited the parallel implementations of LEA. By taking the advantages of both the light-weight features of LEA and the parallel computation abilities of ARM-NEON platforms, performance is significantly improved. We firstly optimized the implementations on ARM and NEON architectures. For ARM processor, barrel shifter instruction is used to hide the latencies for rotation operations. For NEON engine, the minimum number of NEON registers are assigned to the round key variables by performing the on-time round key loading from ARM registers. This approach reduces the required NEON registers for round key variables by three registers and the registers and temporal registers are used to retain four more plaintext for encryption operation. Furthermore, we finely transform the data into SIMD format by using transpose and swap instructions. The compact ARM and NEON implementations are combined together and computed in mixed processing way. This approach hides the latency of ARM computations into NEON overheads. Finally, multiple cores are fully exploited to perform the maximum throughputs on the target devices. The proposed implementations achieved the fastest LEA encryption within 3.2 cycle/byte for Cortex-A9 processors.

    DOI: 10.1007/978-3-319-56549-1_27

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/wisa/wisa2016.html#SeoPHSBHZNZK16

  • Pseudo random sequence over finite field using Möbius Function.

    Fatema Akhter, Yasuyuki Nogami

    IWCI 2016 - 2016 International Workshop on Computational Intelligence   69 - 73   2016年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    Pseudo random sequences play an important role in cryptography and network security system. This paper proposes a new approach for generation of pseudo random sequence over odd characteristic field. The sequence is generated by applying a primitive polynomial over odd characteristic field, trace function and möbius function. Then, some important properties of the newly generated sequence such as period, autocorrelation and cross-correlation have been studied in this work. The properties of the generated sequence are evaluated on various bit length of odd characteristics. Finally, the experimental results are compared with existing works which show the superiority of the proposed sequence over existing ones.

    DOI: 10.1109/IWCI.2016.7860341

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/iwci/iwci2016.html#AkhterN16

  • A Pseudo-random Binary Sequence Generated by Using Primitive Polynomial of Degree 2 over Odd Characteristic Field F-p 査読

    Ali Md. Arshad, Yasuyuki Nogami

    2016 IEEE INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS-TAIWAN (ICCE-TW)   15 - 16   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Let p be an odd prime number as the characteristic of finite field, this paper introduces a pseudo random binary sequence generated by a primitive polynomial of degree 2 over F-p, trace function, and Legendre symbol. Then, its period and autocorrelation are introduced with a small example.

    DOI: 10.1109/ICCE-TW.2016.7520895

    Web of Science

    Scopus

    researchmap

  • Highly Efficient GF(2^8) Inversion Circuit Based on Redundant GF Arithmetic and Its Application to AES Design 査読

    Rei Ueno, Naofumi Homma, Yukihiro Sugawara, Yasuyuki Nogami, Takafumi Aoki

    International Conference on Cryptographic Hardware and Embedded Systems   9293 ( 9293 )   63 - 80   2015年9月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1007/978-3-662-48324-4_4

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ches/ches2015.html#UenoHSNA15

  • Efficient implimentation of NTRU over all one polynomial ring with CVMA

    Koki Misumi, Yasuyuki Nogami

    2015 IEEE International Conference on Consumer Electronics - Taiwan, ICCE-TW 2015   384 - 385   2015年8月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    It is shown that public key cryptosystems based on discrete logarithm probrem can be solved if the quantum computer and Shor's algorithm are realized. Thus a new cryptosystem called post-quantum cryptosystem so as not to be broken by quantum computer is needed. NTRU is proposed by Hoffstein et al. in 1998. It is one of post-quantum cryptosystem. It is based on problems on lattice for which there are no efficient algorithms to solve. In NTRU, using convolution polynomial ring as Zq[X]/(Xn-1). However, (X-1), that is a trivial factor of Xn-1 sometimes make problems. Thus we consider a variant using a quotient polynomial ring such as Zq[X]/(Xn + Xx-1 +...+X + 1) and CVMA: Cyclic Vector Multiplication Algorithm.

    DOI: 10.1109/ICCE-TW.2015.7216956

    Web of Science

    Scopus

    researchmap

  • A performance evaluation of Web-based volunteer computing using applications with GMP

    Shoma Kajitani, Yasuyuki Nogami, Masaru Fukushi, Noriki Amano

    2015 IEEE International Conference on Consumer Electronics - Taiwan, ICCE-TW 2015   41 - 42   2015年8月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    This paper presents the performance evaluations of GMP-based applications on Web-based Volunteer Computing (VC) systems. Web-based VC is expected to gather many volunteer participants (workers) by allowing workers to execute a computation program (job) on Web browsers. On the other hand, the job execution performance on workers degraded because jobs are executed on Web browsers. To reveal the actual performance of Web-based VC, we convert practical applications which use GMP, that is a multi-precision library for scientific computations, and evaluate its performance. The experimental results show that the performance degradation is negligibly small in some cases, e.g. a short bit-length of arguments. This paper also shows a potential for the performance improvement of Web-based VC by substituting GMP functions.

    DOI: 10.1109/ICCE-TW.2015.7216970

    Web of Science

    Scopus

    researchmap

  • An implementation of credibility-based job scheduling method in volunteer computing systems

    Shun Ichiro Tani, Yasuyuki Nogami, Masaru Fukushi

    2015 IEEE International Conference on Consumer Electronics - Taiwan, ICCE-TW 2015   37 - 38   2015年8月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    This paper addresses a job scheduling problem in Volunteer Computing (VC) systems, where some malicious participant may return incorrect results (sabotaging). Credibility-based job scheduling method, namely ENR-ECJ, is a promising approach to realize high-performance and sabotage-tolerant VC systems based on the credibility of each participant (worker). However, managing the credibility values in the management node may cause considerable performance degradation of whole the system. By implementing ENR-ECJ into a small scale VC system, this paper demonstrates the primacy of ENR-ECJ over existing methods and reveals its condition through the performance evaluation for various number of workers. The results show that ENR-EJC improves the overall performance about 10% when the access frequency of workers is less than 2 per second.

    DOI: 10.1109/ICCE-TW.2015.7216948

    Web of Science

    Scopus

    researchmap

  • An Improvement of Tate Paring with Supersingular Curve 査読

    Akito Kumano, Yasuyuki Nogami

    2015 2ND INTERNATIONAL CONFERENCE ON INFORMATION SCIENCE AND SECURITY (ICISS)   37 - 39   2015年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Vector decomposition problem has been proposed on some supersingular curves whose embedding degree is 2 for example. In order to apply the problem as a trapdoor for some innovative cryptosystems, it is necessary to make pairing-related calculations more efficient. Our previous work has considered an approach for Tate pairing on a supersingular curve of embedding degree 2 over extension field of extension degree 2. It improved both Miller's algorithm and final exponentiation that was required for the Tate pairing. In detail, one multiplication in the calculation of Miller's loop was eliminated by using a twist mapping. This paper shows a more improved calculation of pairing with some experimental result for the efficiency discussion.

    DOI: 10.1109/ICISSEC.2015.7370982

    Web of Science

    Scopus

    researchmap

  • Faster ECC over F2571 (feat. PMULL).

    Hwajeong Seo, Zhe Liu 0001, Yasuyuki Nogami, Jongseok Choi, Howon Kim

    IACR Cryptol. ePrint Arch.   2015   745 - 745   2015年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/journals/iacr/iacr2015.html#Seo0NCK15a

  • Binary Field Multiplication on ARMv8.

    Hwajeong Seo, Zhe Liu 0001, Yasuyuki Nogami, Jongseok Choi, Howon Kim

    IACR Cryptol. ePrint Arch.   2015   688 - 688   2015年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/journals/iacr/iacr2015.html#Seo0NCK15

  • Secure Binary Field Multiplication.

    Hwajeong Seo, Chien-Ning Chen, Zhe Liu 0001, Yasuyuki Nogami, Taehwan Park, Jongseok Choi, Howon Kim

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   9503   161 - 173   2015年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    Binary field multiplication is the most fundamental building block of binary field Elliptic Curve Cryptography (ECC) and Galois/Counter Mode (GCM). Both bit-wise scanning and Look-Up Table (LUT) based methods are commonly used for binary field multiplication. In terms of Side Channel Attack (SCA), bit-wise scanning exploits insecure branch operations which leaks information in a form of timing and power consumption. On the other hands, LUT based method is regarded as a relatively secure approach because LUT access can be conducted in a regular and atomic form. This ensures a constant time solution as well. In this paper, we conduct the SCA on the LUT based binary field multiplication. The attack exploits the horizontal Correlation Power Analysis (CPA) on weights of LUT. We identify the operand with only a power trace of binary field multiplication. In order to prevent SCA, we also suggest a mask based binary field multiplication which ensures a regular and constant time solution without LUT and branch statements.

    DOI: 10.1007/978-3-319-31875-2_14

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/wisa/wisa2015.html#SeoC0NPCK15

  • Secure Binary Field Multiplication.

    Hwajeong Seo, Chien-Ning Chen, Zhe Liu 0001, Yasuyuki Nogami, Taehwan Park, Jongseok Choi, Howon Kim

    IACR Cryptol. ePrint Arch.   2015   799 - 799   2015年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/journals/iacr/iacr2015.html#SeoC0NPCK15

  • Highly Efficient GF(28) Inversion Circuit Based on Redundant GF Arithmetic and Its Application to AES Design.

    Rei Ueno, Naofumi Homma, Yukihiro Sugawara, Yasuyuki Nogami, Takafumi Aoki

    IACR Cryptol. ePrint Arch.   2015   763 - 763   2015年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/journals/iacr/iacr2015.html#UenoHSNA15

  • Periods of Sequences Generated by the Logistic Map over Finite Fields with Control Parameter Four 査読

    Kazuyoshi Tsuchiya, Yasuyuki Nogami

    2015 SEVENTH INTERNATIONAL WORKSHOP ON SIGNAL DESIGN AND ITS APPLICATIONS IN COMMUNICATIONS (IWSDA)   155 - 159   2015年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Recently, binary sequences generated by chaotic maps have been widely studied. In particular, the logistic map is used as one of the chaotic map. However, if the logistic map is implemented by using finite precision computer arithmetic, rounding is required. In order to avoid rounding, Miyazaki, Araki, Uehara and Nogami proposed the logistic map over finite fields, and show some properties of sequences generated by the logistic map over finite fields. In this paper, we show some properties of periods of sequences generated by the logistic map over finite fields with control parameter four. In particular, we show conditions for parameters and initial values to have a long period, and asymptotic properties for periods by numerical experiments.

    DOI: 10.1109/IWSDA.2015.7458394

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/iwsda/iwsda2015.html#TsuchiyaN15

  • A Consideration on Crosscorrelation of a Kind of Trace Sequences over Finite Field. 査読

    Hiroto Ino, Yasuyuki Nogami, Nasima Begum, Satoshi Uehara, Robert Morelos-Zaragoza,Kazuyoshi Tsuchiya

    Third International Symposium on Computing and Networking, CANDAR 2015, Sapporo, Hokkaido, Japan, December 8-11, 2015   484 - 486   2015年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE Computer Society  

    DOI: 10.1109/CANDAR.2015.53

    Web of Science

    Scopus

    researchmap

  • An Efficiency Improvement in an Anonymous Credential System for CNF Formulas on Attributes with Constant-size Proofs 査読

    Nasima Begum, Toru Nakanishi, Yasuyuki Nogami

    2ND INTERNATIONAL CONFERENCE ON ELECTRICAL ENGINEERING AND INFORMATION COMMUNICATION TECHNOLOGY (ICEEICT 2015)   2015年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    An anonymous credential system allows a user to convince a service provider anonymously that he/she owns certified attributes. Previously, we proposed a paring-based anonymous credential system with constant size of proofs, where the combinations of logical AND and OR relations on user attributes can be proved as CNF formulas. However, this system has a problem of requiring large online computation time during authentication, which depends on the number of AND relations in the proved formula. In this paper, we propose an efficiency improvement of the computational overhead based on online/offline precomputation technique. In our improvement, all exponentiations that can be used for the accumulator and witness computations are executed in advance in the precomputation algorithm. Thus, exponentiations in the online accumulator and witness computations are excluded, and only multiplications are needed. We implemented the system using a fast pairing library, and measured the processing times, while changing the size of the proved CNF formula. The experimental result shows that the computational costs of the proof generation in the case of using lots of AND relations are greatly reduced than the previous system. Hence, it is practical for mobile users.

    DOI: 10.1109/ICEEICT.2015.7307538

    Web of Science

    Scopus

    researchmap

  • Reduction of Authentication Time in an Anonymous Credential System with Proofs for Monotone Formulas on Attributes 査読

    Nasima Begum, Toru Nakanishi, Yasuyuki Nogami

    2015 IEEE INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS - TAIWAN (ICCE-TW)   376 - 377   2015年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    An anonymous credential system allows a user to convince a service provider anonymously that he/she owns certified attributes. Previously, an anonymous credential system was proposed to prove user's attributes to satisfy a monotone formula, i.e., a logic relation with any combination of AND/OR relations. However, this system has a problem of requiring large authentication time which depends on the number of attributes in the proved formula. In this paper, we propose methods to accelerate the authentication time by reducing the exponentiation costs for the calculations of accumulator and the witness which are used in the system. We implemented the accelerated system using a fast pairing library, and measured the authentication times, while changing the size of the proved relation.

    DOI: 10.1109/ICCE-TW.2015.7216952

    Web of Science

    Scopus

    researchmap

  • Faster ECC over \mathbb F_2^521-1 F 2 521 - 1 (feat. NEON).

    Hwajeong Seo, Zhe Liu 0001, Yasuyuki Nogami, Taehwan Park, Jongseok Choi, Lu Zhou, Howon Kim

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   9558   169 - 181   2015年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    In this paper, we present high speed parallel multiplication and squaring algorithms for the Mersenne prime 2521 − 1. We exploit 1- level Karatsuba method in order to provide asymptotically faster integer multiplication and fast reduction algorithms. With these optimization techniques, ECDH on NIST’s (and SECG’s) curve P-521 requires 8.1/4M cycles on an ARM Cortex-A9/A15, respectively. As a comparison, on the same architecture, the latest OpenSSL 1.0.2d’s ECDH speed test for curve P-521 requires 23.8/18.7M cycles for ARM Cortex-A9/A15, respectively.

    DOI: 10.1007/978-3-319-30840-1_11

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/icisc/icisc2015.html#Seo0NPCZK15

  • Volunteer Computing for Solving an Elliptic Curve Discrete Logarithm Problem 査読

    Shoma Kajitani, Yasuyuki Nogami, Shunsuke Miyoshi, Thomas Austin

    PROCEEDINGS OF 2015 THIRD INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR)   122 - 126   2015年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Elliptic curve discrete logarithm problem (ECDLP) is the base of the security of elliptic curve cryptography (ECC). The verification of the security of ECC has been studied by solving an ECDLP. However, we need a large amount of computational resources for the verification. Then, this paper proposes a method gathering computational resources with Web-based Volunteer Computing (Web-based VC). This paper solves 70-bit ECDLP, and evaluates the computational performance of 2 types of the execution clients: Native Client (NaCl) and Portable NaCl (PNaCl). In the case of NaCl, 70-bit ECDLP was solved in 3086 seconds. On the other hand, in the case of PNaCl, 70-bit ECDLP was solved in 6583 seconds.

    DOI: 10.1109/CANDAR.2015.46

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2015.html#KajitaniNMA15

  • Examining the Linear Complexity of Multi-value Sequence generated by Power Residue Symbol 査読

    Hiroto Ino, Yasuyuki Nogami, Nasima Begum, Satoshi Uehara, Robert Morelos-Zaragoza, Kazuyoshi Tsuchiya

    2015 2ND INTERNATIONAL CONFERENCE ON INFORMATION SCIENCE AND SECURITY (ICISS)   58 - 60   2015年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    In our previous work, k-value pseudo random sequence generated by power residue symbol has been researched. The sequence is generated by applying a primitive polynomial over odd characteristics field, trace function, and power residue symbol. The sequence has some important features such as period, periodic autocorrelation, and linear complexity. In this paper, by applying an additional process to the previous procedure, an extended multi-value sequence is generated. Its features, such as the period, periodic autocorrelation, periodic crosscorrelation, and linear complexity are examined in this paper. According to the results, the new sequence also has some interesting features.

    DOI: 10.1109/ICISSEC.2015.7371002

    Web of Science

    Scopus

    researchmap

  • Analysis on equivalent current source of AES-128 circuit for HD power model verification

    Kengo Iokibe, Kazuhiro Maeshima, Hiroto Kagotani, Yasuyuki Nogami, Yoshitaka Toyota, Tetsushi Watanabe

    IEEE International Symposium on Electromagnetic Compatibility   2014-December   302 - 305   2014年12月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    We analyzed equivalent current source of cryptographic circuits implemented on a field programmable gate array (FPGA). The equivalent current source represented internal switching current behaviors in the cryptographic circuits during an Advanced Encryption Standard (AES) operation. In this work, the internal current was analyzed for extracting leakage functions and correlation coefficients from scatter diagrams of the Hamming Distance (HD) of AES intermediate values and the current magnitudes. The obtained leakage functions were confirmed a well-known assumption on the HD power model that magnitude of switching current due to transition of register states is proportional to HD of the register. The internal current was also investigated in terms of correlation with the HD model. Correlation coefficients increased as transforming the external power trace in the internal current because two types of noise were reduced by the transform; constant noise and overlap effect of successive rounds. The noise reduction inferred that the use of the internal current source would provide more precise verification of countermeasures.

    Scopus

    researchmap

  • Investigation in Burst Pulse Injection Method for Fault Based Cryptanalysis

    Kengo Iokibe, Kazuhiro Maeshima, Hiroto Kagotani, Yasuyuki Nogami, Yoshitaka Toyota, Tetsushi Watanabe

    2014 IEEE INTERNATIONAL SYMPOSIUM ON ELECTROMAGNETIC COMPATIBILITY (EMC)   743 - 747   2014年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    This paper investigated about introduction of the burst pulse injection method standardized for immunity tests to a cryptanalysis using faulty ciphertexts. We investigated the potential of the burst injection method to induce faulty ciphertexts experimentally. Firstly, the standard burst pulse was injected through the power cable to a cryptographic module implementing the Advanced Encryption Standard (AES) on a field programmable gate array (FPGA). As a result, it was confirmed that the burst pulse injection might cause clock glitches on the module. Secondly, the clock glitch was varied in magnitude and timing by use of two pulse generators and transmitted to the AES circuit to clarify what types of clock glitch induce critical faulty ciphertexts suited for recovering the crypto-key successfully. Results confirmed that the clock glitch had potential to induce faulty ciphertexts when it exceeded the threshold and produced a clock interval shorter than the critical path delay in the target round. The two experimental results suggested that burst pulse injection to cryptographic modules through their power cables is a possible scenario of fault analysis attacks.

    Web of Science

    researchmap

  • The Pollard's Rho Method with XTR Group on G(3) over Barreto-Naehrig Curve

    Yusuke Takai, Kenta Nekado, Yasuyuki Nogami

    2012 7TH INTERNATIONAL CONFERENCE ON COMPUTING AND CONVERGENCE TECHNOLOGY (ICCCT2012)   595 - 598   2012年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Pollard's rho method is well-known as an efficient method for solving discrete logarithm problem (DLP). This paper adopts the DLP on the so-denoted G(3) over Barreto-Naehrig curve, together with XTR group. Then, this paper shows this idea with the proposed algorithm, and the experimental computation time of solving the DLP is reduced by about 15%.

    Web of Science

    researchmap

  • Efficient non symmetric pairing groups on ordinary pairing friendly curve of embedding degree 1 査読

    Tetsuya Izuta, Yasuyuki Nogami, Yoshitaka Morikawa

    IEEE International Conference on Communications   1 - 5   2011年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    Recently, ordinary pairing-friendly elliptic curves whose embedding degree is 1 have been often focused on, for example some composite order pairing-based cryptographies do. In the case of non-symmetric pairings whose embedding degree is larger than 2, recent efficient pairing techniques such as Rate and Xate pairings adopt a certain special rational point group with an efficient isomorphic mapping and then accelerate pairing-related operations such as a pairing calculation and a scalar multiplication. Based on cubic, quartic, and sextic twists, this paper shows how to activate these efficient techniques together with point compression on pairing-friendly curves of embedding degree 1. © 2011 IEEE.

    DOI: 10.1109/icc.2011.5962421

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/icc/icc2011.html#IzutaNM11

  • Efficient Non Symmetric Pairing Groups on Ordinary Pairing Friendly Curve of Embedding Degree 1 査読

    Tetsuya Izuta, Yasuyuki Nogami, Yoshitaka Morikawa

    2011 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC)   2011年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Recently, ordinary pairing-friendly elliptic curves whose embedding degree is 1 have been often focused on, for example some composite order pairing-based cryptographies do. In the case of non-symmetric pairings whose embedding degree is larger than 2, recent efficient pairing techniques such as Rate and Xate pairings adopt a certain special rational point group with an efficient isomorphic mapping and then accelerate pairing-related operations such as a pairing calculation and a scalar multiplication. Based on cubic, quartic, and sextic twists, this paper shows how to activate these efficient techniques together with point compression on pairing-friendly curves of embedding degree 1.

    Web of Science

    researchmap

  • Anonymous IEEE802.1X Authentication System Using Group Signatures.

    Amang Sudarsono, Toru Nakanishi 0001, Yasuyuki Nogami, Nobuo Funabiki

    J. Inf. Process.   18   63 - 76   2010年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    Recently, ubiquitous Internet-access services have been provided by Internet service providers (ISPs) by deploying wireless local area networks (LANs) in public spaces including stations, hotels, and coffee shops. The IEEE802.1X protocol is usually used for user authentications to allow only authorized users to access services. Then, although user personal information of access locations, services, and operations can be easily collected by ISPs and thus, their strict management has been demanded, it becomes very difficult when multiple ISPs provide roaming services by their corporations. In this paper, we present an anonymous IEEE802.1X authentication system using a group signature scheme to allow user authentication without revealing their identities. Without user identities, ISPs cannot collect personal information. As an efficient revocable group signature scheme, we adopt the verifier-local revocation (VLR) type with some modifications for use of the fast pairing computation. We show the implementation of our proposal and evaluation results where the practicality of our system is confirmed for up to 1,000 revoked users.

    DOI: 10.2197/ipsjjip.18.63

    Scopus

    researchmap

  • Accelerating Twisted Ate Pairing with Frobenius Map, Small Scalar Multiplication, and Multi-pairing 査読

    Yumi Sakemi, Shoichi Takeuchi, Yasuyuki Nogami, Yoshitaka Morikawa

    INFORMATION SECURITY AND CRYPTOLOGY - ISISC 2009   5984   47 - 64   2010年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SPRINGER-VERLAG BERLIN  

    In the case of Barreto-Naehrig pairing-friendly curves of embedding degree 12 of order r, recent efficient Ate pairings such as R-ate, optimal, and Xate pairings achieve Miller loop lengths of (1/4) left perpendicularlog(2) r right perpendicular]. On the other hand, the twisted Ate pairing requires (3/4) left perpendicularlog(2) r right perpendicular] loop iterations, and thus is usually slower than the recent efficient Ate pairings. This paper proposes an improved twisted Ate pairing using Frobenius maps and a small scalar multiplication. The proposal splits the Miller&apos;s algorithm calculation into several independent parts, for which multi-pairing techniques apply efficiently. The maximum number of loop iterations in Miller&apos;s algorithm for the proposed twisted Ate pairing is equal to the (1/4) left perpendicularlog(2) r right perpendicular] attained by the most efficient Ate pairings.

    DOI: 10.1007/978-3-642-14423-3_4

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/icisc/icisc2009.html#SakemiTNM09

  • Two Improvements of Twisted Ate Pairing with Barreto-Naehrig Curve by Dividing Miller&apos;s Algorithm 査読

    Yumi Sakemi, Hidehiro Kato, Shoichi Takeuchi, Yasuyuki Nogami, Yoshitaka Morikawa

    ICCIT: 2009 FOURTH INTERNATIONAL CONFERENCE ON COMPUTER SCIENCES AND CONVERGENCE INFORMATION TECHNOLOGY, VOLS 1 AND 2   1180 - 1186   2009年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    This paper shows two improvements of twisted te pairing with Barreto Naehrig curve so as to be efficiently carried out by dividing the calculation loops of Miller&apos;s algorithm based on divisor theorem. Then, this paper shows some experimental results from which it is shown that each improvements accelerate twisted- te pairing.

    DOI: 10.1109/ICCIT.2009.203

    Web of Science

    Scopus

    researchmap

  • Thread Computing for Miller's algorithm of Pairing 査読

    S. Takeuchi, Y. Sakemi, Y. Nogami, Y. Morikawa

    The 13th IEEE International Symposium on Consumer Electronics (ISCE2009)   182 - 186   2009年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/ISCE.2009.5156956

    Scopus

    researchmap

  • Fast implementation of extension fields with Typell ONB and cyclic vector multiplication algorithm 査読

    Yasuyuki Nogami, Shigeru Shinonaga, Yoshitaka Morikawa

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E88-A ( 5 )   1200 - 1208   2005年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Institute of Electronics, Information and Communication, Engineers, IEICE  

    This paper proposes an extension field named TypeII AOPF. This extension field adopts TypeII optimal normal basis, cyclic vector multiplication algorithm, and Itoh-Tsujii inversion algorithm. The calculation costs for a multiplication and inversion in this field is clearly given with the extension degree. For example, the arithmetic operations in TypeII AOPF Fp5 is about 20% faster than those in OFF Fp5, Then, since CVMA is suitable for parallel processing, we show that Typell AOPF is superior to AOPF as to parallel processing and then show that a multiplication in TypeII AOPF becomes about twice faster by parallelizing the CVMA computation in TypeII AOPF. Copyright © 2005 The Institute of Electronics, Information and Communication Engineers.

    DOI: 10.1093/ietfec/e88-a.5.1200

    Scopus

    researchmap

▼全件表示

書籍等出版物

  • (Interface)これからの暗号化技術8+α

    野上保之( 担当: 共著 ,  範囲: 第5章 通信技術84+α)

    CQ出版  2020年2月 

     詳細を見る

  • これからの暗号化技術8+α

    野上保之( 担当: 共著)

    CQ出版  2020年2月 

     詳細を見る

    記述言語:日本語 著書種別:一般書・啓蒙書

  • 情報セキュリティ対策の要点

    コロナ社  2004年 

     詳細を見る

MISC

  • Society5.0に向けたセキュアなIoT・AIの活用

    野上保之

    電子情報通信学会技術研究報告(Web)   120 ( 268(IT2020 24-62) )   2020年

     詳細を見る

  • BLS12曲線におけるペアリング計算のための最適曲線パラメータの提案とその実装評価

    服部大地, 高橋裕人, 多田羅友也, 南條由紀, 小寺雄太, 日下卓也, 野上保之

    電子情報通信学会技術研究報告(Web)   120 ( 224(ISEC2020 32-41) )   2020年

     詳細を見る

  • Improvement of Miller's Algorithm of Pairing on Elliptic Curves with Embedding Degree 15 by Using Sparse Multiplication in Affine Coordinates

    Yuki Nanjo, Yuto Takahashi, Masaaki Shirase, Takuya Kusaka, Yasuyuki Nogami

    コンピュータセキュリティシンポジウム2019論文集   ( 2019 )   1543 - 1550   2019年10月

     詳細を見る

    記述言語:英語  

    CiNii Article

    researchmap

  • 位数4の有理点を用いたCurve25519に対するサイドチャネル攻撃に関する考察

    谷田 翔吾, 上竹 嘉紀, 小椋 央都, 日下 卓也, 籠谷 裕人, 野上 保之

    DAシンポジウム2019論文集   ( 2019 )   69 - 74   2019年8月

     詳細を見る

    記述言語:日本語  

    CiNii Article

    researchmap

  • A Performance Analysis of Supersingular Isogeny Diffie-Hellman with Several Classes of the Quadratic Extension Fields (技術と社会・倫理)

    NANJO Yuki, SHIRASE Masaaki, KUSAKA Takuya, NOGAMI Yasuyuki

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   119 ( 141 )   207 - 214   2019年7月

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    CiNii Article

    CiNii Books

    researchmap

  • A Performance Analysis of Supersingular Isogeny Diffie-Hellman with Several Classes of the Quadratic Extension Fields (バイオメトリクス)

    NANJO Yuki, SHIRASE Masaaki, KUSAKA Takuya, NOGAMI Yasuyuki

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   119 ( 142 )   207 - 214   2019年7月

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • A Performance Analysis of Supersingular Isogeny Diffie-Hellman with Several Classes of the Quadratic Extension Fields (ハードウェアセキュリティ)

    NANJO Yuki, SHIRASE Masaaki, KUSAKA Takuya, NOGAMI Yasuyuki

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   119 ( 143 )   207 - 214   2019年7月

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • A Performance Analysis of Supersingular Isogeny Diffie-Hellman with Several Classes of the Quadratic Extension Fields (情報セキュリティ)

    NANJO Yuki, SHIRASE Masaaki, KUSAKA Takuya, NOGAMI Yasuyuki

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   119 ( 140 )   207 - 214   2019年7月

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    CiNii Article

    CiNii Books

    researchmap

  • マイコン実装したAES暗号に対するニューラルネットワークを用いた最終ラウンド鍵の解析

    小杉聡志, 城市翔, 生田健, 日下卓也, 野上保之, 高橋規一

    電子情報通信学会技術研究報告   118 ( 478(ISEC2018 81-134) )   2019年

     詳細を見る

  • IoT時代を担う次世代の暗号方式に対する安全性評価のための衝突型攻撃演習の開発

    野上保之, 日下卓也, 小林航也, 橋本優太

    コンピュータソフトウェア   36 ( 1 )   95 - 100   2019年

  • Uniform Binary Sequence Generated over Odd Characteristic Field

    Y. Kodera, T. Miyazaki, T. Kusaka, A. M. Arshad, Y. Nogami, and S. Uehara

    International Journal of Information and Electronics Engineering   8 ( 1 )   5 - 9   2018年3月

     詳細を見る

    記述言語:英語  

    DOI: 10.18178/ijiee.2018.8.1.685

    researchmap

  • Uniform Binary Sequence Generated over Odd Characteristic Field

    8 ( 1 )   5 - 9   2018年3月

  • An Implementation of ECC with Twisted Montgomery Curve over 32nd Degree Tower Field on Arduino Uno

    Yuta Hashimoto, Md. Al-Amin Khandaker, Yuta Kodera, Taehwan Park, Takuya Kusaka, Howon Kim, Yasuyuki Nogami

    International Journal of Networking and Computing (IJNC)   8 ( 2 )   341 - 350   2018年

     詳細を見る

    記述言語:英語  

    researchmap

  • Secure Data Communication using File Hierarchy Attribute Based Encryption in Wireless Body Area Network

    B. Chandrasekaran, R. Balakrishnan, Y. Nogami

    Journal of Communications Software and Systems   2018年

     詳細を見る

  • Highly Efficient GF(28) Inversion Circuit Based on Hybrid GF Arithmetic

    Rei Ueno, Naofumi Homma, Yasuyuki Nogami, Takafumi Aoki

    Journal of Cryptographic Engineering   2018年

     詳細を見る

    記述言語:英語  

    researchmap

  • An Efficient Hierarchical Multi-Authority Attribute Based Encryption Scheme for Profile Matching using a Fast Ate Pairing in Cloud Environment

    Balaji Chandrasekaran, Yasuyuki Nogami, Ramadoss Balakrishnan

    International Journal of Information and Electronics Engineering   14 ( 2 )   151 - 156   2018年

     詳細を見る

  • Secure Data Communication using File Hierarchy Attribute Based Encryption in Wireless Body Area Network

    B. Chandrasekaran, R. Balakrishnan, Y. Nogami

    Journal of Communications Software and Systems   14 ( 1 )   75 - 81   2018年

     詳細を見る

  • An Implementation of ECC with Twisted Montgomery Curve over 32nd Degree Tower Field on Arduino Uno.

    Yuta Hashimoto, Md. Al-Amin Khandaker, Yuta Kodera, Taehwan Park, Takuya Kusaka, Howon Kim, Yasuyuki Nogami

    IJNC   8 ( 2 )   341 - 350   2018年

     詳細を見る

  • Highly Efficient GF(28) Inversion Circuit Based on Hybrid GF Arithmetic

    Rei Ueno, Naofumi Homma, Yasuyuki Nogami, Takafumi Aoki

    Journal of Cryptographic Engineering   2018年

     詳細を見る

  • An Efficient Hierarchical Multi-Authority Attribute Based Encryption Scheme for Profile Matching using a Fast Ate Pairing in Cloud Environment

    Balaji Chandrasekaran, Yasuyuki Nogami, Ramadoss Balakrishnan

    International Journal of Information and Electronics Engineering   2018年

     詳細を見る

  • CVMAを利用した部分体を用いるNTU系列の生成効率化

    松本年史, 小寺雄太, ALI Md. Arshad, 日下卓也, 野上保之

    情報理論とその応用シンポジウム予稿集(CD-ROM)   41st   2018年

     詳細を見る

  • KSS曲線を用いた効率的なペアリング暗号のための18次拡大体構成法の評価

    南條由紀, KHANDAKER Md. Al-Amin, 日下卓也, 野上保之

    情報処理学会シンポジウムシリーズ(CD-ROM)   2018 ( 2 )   2018年

     詳細を見る

  • Interleaved sequences of geometric sequences binarized with legendre symbol of two types

    Kazuyoshi Tsuchiya,Yasuyuki Nogami*,Satoshi Uehara

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E100A ( 12 )   2720 - 2727   2017年12月

  • Long period sequences generated by the logistic map over finite fields with control parameter four

    Kazuyoshi Tsuchiya,Yasuyuki Nogami*

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E100A ( 9 )   1816 - 1824   2017年9月

     詳細を見る

  • Multi-valued sequences generated by power residue symbols over odd characteristic fields

    Begum Nasima,Yasuyuki Nogami*,Satoshi Uehara,Robert H. Moleros-Zaragoza

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   E100A ( 4 )   922 - 929   2017年4月

  • An improvement of scalar multiplication by skew frobenius map with multi-scalar multiplication for KSS curve

    Md Al Amin Khandaker,Yasuyuki Nogami*

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences   100-A ( 9 )   1838 - 1845   2017年

     詳細を見る

    担当区分:筆頭著者   記述言語:英語  

    DOI: 10.1587/transfun.E100.A.1838

    Web of Science

    Scopus

    researchmap

  • A comparative study of twist property in KSS curves of embedding degree 16 and 18 from the implementation perspective

    Md Al Amin Khandaker,Taehwan Park,Yasuyuki Nogami*,Howon Kim

    Journal of Information and Communication Convergence Engineering   15 ( 2 )   97 - 103   2017年

     詳細を見る

  • 移動ロボットにおけるCANの脆弱性をついたDOS攻撃となりすましの実証

    藤井建人, 亀川哲志, 野上保之, 五福明夫

    日本機械学会ロボティクス・メカトロニクス講演会講演論文集(CD-ROM)   2017   2017年

     詳細を見る

  • Binary field multiplication on ARMv8

    Hwajeong Seo,Zhe Liu,Yasuyuki Nogami*,Jongseok Choi,Howon Kim

    Security and Communication Networks   9 ( 13 )   2051 - 2058   2016年9月

     詳細を見る

  • Hybrid Montgomery reduction

    Hwajeong Seo,Zhe Liu,Yasuyuki Nogami*,Jongseok Choi,Howon Kim

    Transactions on Embedded Computing Systems   15 ( 3 )   2016年7月

     詳細を見る

  • Hybrid Montgomery Reduction

    Hwajeong Seo, Zhe Liu, Yasuyuki Nogami, Jongseok Choi, Howon Kim

    ACM TRANSACTIONS ON EMBEDDED COMPUTING SYSTEMS   15 ( 3 )   58 - 13   2016年7月

     詳細を見る

    記述言語:英語   出版者・発行元:ASSOC COMPUTING MACHINERY  

    In this article, we present a hybrid method to improve the performance of the Montgomery reduction by taking advantage of the Karatsuba technique. We divide the Montgomery reduction into two sub-parts, including one for the conventional Montgomery reduction and the other one for Karatsuba-aided multiplication. This approach reduces the multiplication complexity of n-limb Montgomery reduction from theta(n(2) + n) to asymptotic complexity theta(7n(2)/8 + n). Our practical implementation results over an 8-bit microcontroller also show performance enhancements by 11%.

    DOI: 10.1145/2890502

    Web of Science

    researchmap

  • Hybrid Montgomery Reduction

    Hwajeong Seo, Zhe Liu, Yasuyuki Nogami, Jongseok Choi, Howon Kim

    ACM Transactions on Embedded Computing Systems   15 ( 3 )   2016年7月

     詳細を見る

  • FPGA implementation of various elliptic curve pairings over odd characteristic field with non supersingular curves

    Yasuyuki Nogami*,Hiroto Kagotani*,Kengo Iokibe*,Hiroyuki Miyatake,Takashi Narita

    IEICE Transactions on Information and Systems   E99D ( 4 )   805 - 815   2016年4月

     詳細を見る

  • 楕円曲線暗号解読におけるDynamic DNSを用いた解読成功判定

    三好俊介, 山井成良, 野上保之

    情報処理学会研究報告(Web)   2016 ( IOT-32 )   2016年

     詳細を見る

  • 素体上のロジスティック写像による系列の平均周期・リンク長期待値

    宮崎武, 荒木俊輔, 上原聡, 野上保之

    日本応用数理学会年会講演予稿集(CD-ROM)   2016   2016年

     詳細を見る

  • 同じNTU系列を生成する異なる既約多項式についての考察

    平郡聖士, 野上保之, 上原聡, 土屋和由

    情報理論とその応用シンポジウム予稿集(CD-ROM)   39th   2016年

     詳細を見る

  • 楕円ペアリング暗号のための4次拡大体における演算の効率化に関する考察

    眞田晃宏, DUQUESNE Sylvain, 白勢政明, 野上保之

    電子情報通信学会技術研究報告   116 ( 163(IT2016 21-33) )   2016年

     詳細を見る

  • 楕円ペアリング暗号のための3次拡大体における演算の効率化に関する考察

    小寺雄太, DUQUESNE Sylvain, 白勢政明, 野上保之

    電子情報通信学会技術研究報告   116 ( 163(IT2016 21-33) )   2016年

     詳細を見る

  • Dynamic Job Scheduling Method based on Expected Probability of Completion of Voting in Volunteer Computing

    Y.Miyakoshi, S.Yasuda, M.Fukushi, K.Watanabe, Y.Nogami

    IEICE TRANSACTIONS on Information and Systems   E98D ( 12 )   2132 - 2140   2015年12月

     詳細を見る

  • Dynamic Job Scheduling Method Based on Expected Probability of Completion of Voting in Volunteer Computing

    Yuto Miyakoshi, Shinya Yasuda, Kan Watanabe, Masaru Fukushi, Yasuyuki Nogami

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E98D ( 12 )   2132 - 2140   2015年12月

     詳細を見る

    記述言語:英語   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    This paper addresses the problem of job scheduling in volunteer computing (VC) systems where each computation job is replicated and allocated to multiple participants (workers) to remove incorrect results by a votingmechanism. In the job scheduling of VC, the number of workers to complete a job is an important factor for the system performance; however, it cannot be fixed because some of the workers may secede in real VC. This is the problem that existing methods have not considered in the job scheduling. We propose a dynamic job scheduling method which considers the expected probability of completion (EPC) for each job based on the probability of worker's secession. The key idea of the proposed method is to allocate jobs so that EPC is always greater than a specified value (SPC). By setting SPC as a reasonable value, the proposed method enables to complete jobs without excess allocation, which leads to the higher performance of VC systems. We assume in this paper that worker's secession probability follows Weibull-distribution which is known to reflect more practical situation. We derive parameters for the distribution using actual trace data and compare the performance of the proposed and the previous method under the Weibull-distribution model, as well as the previous constant probability model. Simulation results show that the performance of the proposed method is up to 5 times higher than that of the existing method especially when the time for completing jobs is restricted, while keeping the error rate lower than a required value.

    DOI: 10.1587/transinf.2015PAP0027

    Web of Science

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/journals/ieicet/ieicet98d.html#MiyakoshiYWFN15

  • A Consideration on Trace Sequence over Finite Field (情報理論)

    野上 保之, 井納 弘人, 土屋 和由

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   115 ( 214 )   25 - 29   2015年9月

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    CiNii Article

    CiNii Books

    researchmap

  • Montgomery multiplication and squaring for Optimal Prime Fields

    Hwajeong Seo, Zhe Liu, Yasuyuki Nogami, Jongseok Choi, Howon Kim

    COMPUTERS & SECURITY   52   276 - 291   2015年7月

     詳細を見る

    記述言語:英語   出版者・発行元:ELSEVIER ADVANCED TECHNOLOGY  

    Optimal Prime Fields (OPFs) are considered to be one of the best choices for lightweight elliptic curve cryptography implementations on resource-constraint embedded processors. In this paper, we revisit the efficient modular arithmetic over the special prime fields, and present improved implementations of modular multiplication and squaring for OPFs, called Optimal Prime Field Coarsely Integrated Operand Caching (OPF-CIOC) and Coarsely Integrated Sliding Block Doubling (OPF-CISBD) methods. The OPF-CIOC and OPF-CISBD methods follow the general ideas of (consecutive) operand caching and sliding block doubling techniques, respectively. The methods have been carefully optimized and redesigned for Montgomery multiplication and squaring in an integrated fashion. We then evaluate the practical performance of proposed methods on representative 8-bit AVR processor. Experimental results show that the proposed OPF-CIOC and OPF-CISBD methods outperform the previous best known results in ACNS'14 by a factor of 8% and 32%. Furthermore, our methods are implemented in a regular way which helps to reduce the leakage of side-channel information. (C) 2015 Elsevier Ltd. All rights reserved.

    DOI: 10.1016/j.cose.2015.03.005

    Web of Science

    Scopus

    researchmap

  • Montgomery multiplication and squaring for Optimal Prime Fields

    Hwajeong Seo, Zhe Liub, Yasuyuki Nogami, Jongseok Choi, Howon Kim

    Computers & Security, online, Elsevier   52   276 - 291   2015年7月

     詳細を見る

  • Associative Rational Points for Improving Random Walkswith Collision-based Attack on Elliptic Curve Discrete Logarithm Problem

    Yasuyuki Nogami, Thomas H. Austin

    International Journal of Computer and Information Technology   2015年

     詳細を見る

  • Associative Rational Points for Improving Random Walkswith Collision-based Attack on Elliptic Curve Discrete Logarithm Problem

    Yasuyuki Nogami, Thomas H. Austin

    International Journal of Computer and Information Technology   2015年

     詳細を見る

    記述言語:英語  

    researchmap

  • 素体上のロジスティック写像による生成系列の自己相関と演算精度に近い周期を持つループについて

    宮崎武, 荒木俊輔, 上原聡, 野上保之

    電子情報通信学会技術研究報告   114 ( 470(IT2014 62-101) )   2015年

     詳細を見る

  • 素体上のロジスティック写像による生成系列の連続増加・減少回数について

    宮崎武, 荒木俊輔, 上原聡, 野上保之

    情報理論とその応用シンポジウム予稿集(CD-ROM)   38th   2015年

     詳細を見る

  • 奇標数体上の多値擬似乱数系列の値の分布について

    小池将太, 野上保之, 土屋和由, 上原聡

    情報理論とその応用シンポジウム予稿集(CD-ROM)   38th   2015年

     詳細を見る

  • 奇標数体上の非原始多項式を用いた擬似乱数系列の生成

    小川千晶, 野上保之, 土屋和由, 上原聡

    情報理論とその応用シンポジウム予稿集(CD-ROM)   38th   2015年

     詳細を見る

  • 逐次拡大体Fx(x=(24)2)における演算の効率化について

    實井識人, 野上保之, 日下卓也

    情報理論とその応用シンポジウム予稿集(CD-ROM)   38th   2015年

     詳細を見る

  • 制御変数が4である有限体上のロジスティック写像による最大周期系列に対する線形複雑度プロファイル

    土屋和由, 野上保之

    日本応用数理学会年会講演予稿集(CD-ROM)   2015   2015年

     詳細を見る

  • CUDAを用いた多倍長循環ベクトル乗算アルゴリズムの並列化実装 (リコンフィギャラブルシステム)

    原村 知志, 籠谷 裕人, 野上 保之, 杉山 裕二

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   113 ( 418 )   109 - 112   2014年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    近年,GPUを数値演算に用いるGPGPUの環境が整い,GPGPUを用いた暗号実装の研究が盛んに行われている.本稿では,ペアリング暗号のための拡大体上で乗算が効率よく行える循環ベクトル乗算アルゴリズムについて,素体の標数を256bitとしてGPUにより実装を行った.その中で,乗算剰余算を効率よく行うために,モンゴメリ乗算を適用した.NVIDIA GeForce GTX680への実装では,CPU(Core i7 3970X)に対して10倍以上遅いという結果になった.

    CiNii Article

    CiNii Books

    researchmap

  • CUDAを用いた多倍長循環ベクトル乗算アルゴリズムの並列化実装 (コンピュータシステム)

    原村 知志, 籠谷 裕人, 野上 保之, 杉山 裕二

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   113 ( 417 )   109 - 112   2014年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    近年,GPUを数値演算に用いるGPGPUの環境が整い,GPGPUを用いた暗号実装の研究が盛んに行われている.本稿では,ペアリング暗号のための拡大体上で乗算が効率よく行える循環ベクトル乗算アルゴリズムについて,素体の標数を256bitとしてGPUにより実装を行った.その中で,乗算剰余算を効率よく行うために,モンゴメリ乗算を適用した.NVIDIA GeForce GTX680への実装では,CPU(Core i7 3970X)に対して10倍以上遅いという結果になった.

    CiNii Article

    CiNii Books

    researchmap

  • CUDAを用いた多倍長循環ベクトル乗算アルゴリズムの並列化実装 (VLSI設計技術)

    原村 知志, 籠谷 裕人, 野上 保之, 杉山 裕二

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   113 ( 416 )   109 - 112   2014年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    近年,GPUを数値演算に用いるGPGPUの環境が整い,GPGPUを用いた暗号実装の研究が盛んに行われている.本稿では,ペアリング暗号のための拡大体上で乗算が効率よく行える循環ベクトル乗算アルゴリズムについて,素体の標数を256bitとしてGPUにより実装を行った.その中で,乗算剰余算を効率よく行うために,モンゴメリ乗算を適用した.NVIDIA GeForce GTX680への実装では,CPU(Core i7 3970X)に対して10倍以上遅いという結果になった.

    CiNii Article

    CiNii Books

    researchmap

  • An Implementation of Elliptic Curve Scalar Multiplication with Improved Quadrupling of Rational Point (情報理論)

    格格日胡, 野上 保之, 白勢 政明

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   113 ( 411 )   45 - 49   2014年1月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    本稿は,改良した4倍算公式を用いた楕円スカラー倍算の実装およびその実験結果を示す。楕円曲線上の点の4倍算は二回の二倍算より効率がよいことが知られている。そのために,複数の基数を用いてスカラーを展開し,その上で,楕円スカラー倍算における点加算の回数をバイナリ法よりも少なく実現することができる。これに加え本稿の提案は,点の加算に座標変換を行い,加算公式の計算コストを有限体上の乗算1回分削減する方法を示す。そして,具体的に256ビット楕円曲線暗号としての実装評価を行う。

    CiNii Article

    CiNii Books

    researchmap

  • Pseudo 8-Sparse Multiplication for Efficient Ate-based Pairing on Barreto-Naehrig Curve

    Yuki Mori, Shoichi Akagi, Yasuyuki Nogami and Masaaki Shirase,

    Pairing2013   8365   186 - 198   2014年

  • 有限体上のロジスティック写像による生成系列に対する長周期を保証するための条件

    土屋和由, 野上保之

    日本応用数理学会年会講演予稿集(CD-ROM)   2014   2014年

     詳細を見る

  • A Binary Sequence Generated by Legendre Symbol and Primitive Polynomial over Odd Characteristic (情報理論)

    野上 保之, 上原 聡, 多田 和紀

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   113 ( 58 )   5 - 8   2013年5月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    pを奇標数,素体F_p上のm次原始多項式をf(x),その零点をωとして,Tr(w^i),i=0,1,2,…は周期p^m-1の多値M系列を構成する.これに対して本稿では,Legendreシンボルを用いて二値化することを考える.そしてこの二値系列が,周期L=2(p^m-1)/(p-1)をもつことを示し,またその自己相関の周期的な特性について考察する.幾らかの小さな具体例と今後の研究方針についても述べる.

    CiNii Article

    CiNii Books

    researchmap

  • A Smaller Final Exponentiation for Tate and Ate Pairings w ith Barreto-Naehrig Curve

    Yuki Kono, Taichi Sumo, and Yasuyuki Nogami,

    TwC2013   518 - 522   2013年

  • A Binarization of Geometric Sequences with Legendre Symbol and Its Autocorrelation

    Yasuyuki Nogami,Kazuki Tada,Satoshi Uehara,

    IWSDA2013   28 - 31   2013年

  • Safe Primeを法とした素体上のロジスティック写像による生成系列に関する一考察

    宮崎武, 荒木俊輔, 上原聡, 野上保之

    日本応用数理学会年会講演予稿集(CD-ROM)   2013   2013年

     詳細を見る

  • Finding a Basis Conversion Matrix Using a Polynomial Basis Derived by a Small Multiplicative Cyclic Group

    Yasuyuki Nogami, Hidehiro Kato, Kenta Nekado, Satoshi Uehara, Yoshitaka Morikawa

    IEEE TRANSACTIONS ON INFORMATION THEORY   58 ( 7 )   4936 - 4947   2012年7月

     詳細を見る

    記述言語:英語   出版者・発行元:IEEE-INST ELECTRICAL ELECTRONICS ENGINEERS INC  

    Several methods for finding a basis conversion matrix between two different bases in an extension field F-p(m) have been proposed. Among them, the one based on Gauss period normal basis (GNB) is on average the most efficient. However, since it needs to construct a certain tower field F-(pm)n, some inefficient cases in which the towering degree n becomes large have been reported. This paper first determines that such inefficient cases are caused by the GNB condition. In order to overcome this inefficiency, we propose a method that does not use any GNB in the target extension field F-p(m), but instead uses a certain polynomial basis in F-p(m) derived by a certain small cyclic group in F-(pm)n. This causes relaxation of the condition for the towering degree n. In addition, our experimental results show that the proposed method substantially accelerates the computation time for finding a basis conversion matrix.

    DOI: 10.1109/TIT.2012.2191477

    Web of Science

    Scopus

    researchmap

  • Finding a Basis Conversion Matrix Using a Polynomial Basis Derived by a Small Multiplicative Cyclic Group

    IEEE TRANSACTIONS ON INFORMATION THEORY   58 ( 7 )   4936 - 4947   2012年7月

     詳細を見る

    担当区分:筆頭著者   記述言語:英語  

    DOI: 10.1109/TIT.2012.2191477

    Web of Science

    researchmap

  • 奇標数素体上の2^i次原始多項式を構成するための一手法

    野上 保之, 高井 悠輔, 小林 茂樹, 杉村 立夫, 上原 聡

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   112 ( 39 )   19 - 24   2012年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    本稿では、奇標数pの素体F_p上の2^i次原始多項式を構成するための一手法を示す。具体的には、j<iとして適当なF^*_<p^<2^j>>の元αを用いて、自己α相反変換と呼ぶ変数変換x&map;x+αx^<-1>により、2^i次の既約多項式を生成し、これに対してその原始性を判定する。これが原始多項式でない場合には、これを効率よく原始化するための一つのアプローチを示し、いくつかの具体例を示す。

    CiNii Article

    CiNii Books

    researchmap

  • 循環ベクトル乗算アルゴリズムの省メモリ実装

    高橋 龍介, 根角 健太, 高井 悠輔, 野上 保之, 熊谷 裕人, 成田 隆

    電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report   111 ( 125 )   145 - 150   2011年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    著者らは標数と拡大次数に対して柔軟に対応できるような拡大体上乗算アルゴリズムとして,循環ベクトル乗算アルゴリズム(CVMA)を提案している.CVMAをハードウェア実装するために,SITA2010にて根角らは2重ループを1重ループ構造に改良したが,その実装には多くのメモリを使用するという問題点が生じている.そこで本稿では,その改良されたCVMAをより省メモリで実装する方法を提案する.

    CiNii Article

    CiNii Books

    researchmap

  • 循環ベクトル乗算アルゴリズムの省メモリ実装

    高橋 龍介, 根角 健太, 高井 悠輔, 野上 保之, 熊谷 裕人, 成田 隆

    電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report   111 ( 124 )   145 - 150   2011年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    著者らは標数と拡大次数に対して柔軟に対応できるような拡大体上乗算アルゴリズムとして,循環ベクトル乗算アルゴリズム(CVMA)を提案している.CVMAをハードウェア実装するために,SITA2010にて根角らは2重ループを1重ループ構造に改良したが,その実装には多くのメモリを使用するという問題点が生じている.そこで本稿では,その改良されたCVMAをより省メモリで実装する方法を提案する.

    CiNii Article

    CiNii Books

    researchmap

  • 循環ベクトル乗算アルゴリズムの省メモリ実装

    高橋 龍介, 根角 健太, 高井 悠輔, 野上 保之, 熊谷 裕人, 成田 隆

    電子情報通信学会技術研究報告. EMM, マルチメディア情報ハイディング・エンリッチメント = IEICE technical report. EMM, Enriched multimedia   111 ( 126 )   145 - 150   2011年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    著者らは標数と拡大次数に対して柔軟に対応できるような拡大体上乗算アルゴリズムとして,循環ベクトル乗算アルゴリズム(CVMA)を提案している.CVMAをハードウェア実装するために,SITA2010にて根角らは2重ループを1重ループ構造に改良したが,その実装には多くのメモリを使用するという問題点が生じている.そこで本稿では,その改良されたCVMAをより省メモリで実装する方法を提案する.

    CiNii Article

    CiNii Books

    researchmap

  • 循環ベクトル乗算アルゴリズムの省メモリ実装

    高橋 龍介, 根角 健太, 高井 悠輔, 野上 保之, 熊谷 裕人, 成田 隆

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   111 ( 123 )   145 - 150   2011年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    著者らは標数と拡大次数に対して柔軟に対応できるような拡大体上乗算アルゴリズムとして,循環ベクトル乗算アルゴリズム(CVMA)を提案している.CVMAをハードウェア実装するために,SITA2010にて根角らは2重ループを1重ループ構造に改良したが,その実装には多くのメモリを使用するという問題点が生じている.そこで本稿では,その改良されたCVMAをより省メモリで実装する方法を提案する.

    CiNii Article

    CiNii Books

    researchmap

  • MRCPの分類とその素体上の乗算への循環ベクトル乗算アルゴリズムの適用

    高井 悠輔, 根角 健太, 野上 保之, 森川 良孝, 籠谷 裕人

    電子情報通信学会技術研究報告. IT, 情報理論   110 ( 137 )   19 - 24   2010年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    著者らは,拡大体上の汎用的な乗算アルゴリズムとして,循環ベクトル乗算アルゴリズム(Cyclic vector multiplication algorithm:CVMA)を提案してきた.最近,GrangerらがMinimal Redundancy Cyclotomic Primes(MRCPs)を考案し,これを法とする整数乗剰余算にCVMAが活用できることを示した.本稿では,MRCPsの条件を詳細化するとともに,それに基づいてCVMAを利用したMRCP乗算アルゴリズムについても詳細化する.

    CiNii Article

    CiNii Books

    researchmap

  • Anonymous IEEE802.1X Authentication System Using Group Signatures

    A. Sudarsono, T. Nakanishi, Y. Nogami, N. Funabiki

    IPSJ Journal   51 ( 3 )   691 - 704   2010年

     詳細を見る

  • Mixed Bases for Efficient Inversion in F(((22)2)2) and Conversion Matrices of Sub Bytes of AES

    Yasuyuki Nogami, Kenta Nekado, Tetsumi Toyota, Naoto Hongo, Yoshitaka Morikawa

    CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS - CHES 2010   6225   234 - 247   2010年

     詳細を見る

    記述言語:英語   出版者・発行元:SPRINGER-VERLAG BERLIN  

    A lot of improvements and optimizations for the hardware implementation of Sub Bytes of Rijndael, in detail inversion in F(28) have been reported. Instead of the Rijndael original F(28) it is known that its isomorphic tower field F(((22)2)2) has a more efficient inversion. For the towerings, several kinds of bases such as polynomial and normal bases can be used in mixture. Different from the meaning of this mixture of bases, this paper proposes another mixture that contributes to the reduction of the critical path delay of SubBytes. To the F((22)2)-inversion architecture, for example, the proposed mixture inputs and outputs elements represented with normal and polynomial bases, respectively.

    DOI: 10.1007/978-3-642-15031-9_16

    Web of Science

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ches/ches2010.html#NogamiNTHM10

  • Anonymous IEEE802.1X Authentication System Using Group Signatures

    A. Sudarsono, T. Nakanishi, Y. Nogami, N. Funabiki

    IPSJ Journal   51 ( 3 )   691 - 704   2010年

     詳細を見る

  • Mixed Bases for Efficient Inversion in F_{((2^2)^2)^2} and Conversion Matrices of SubBytes of AES

    Yasuyuki Nogami, Kenta Nekado, Tetsumi Toyota, Naoto Hongo, and Yoshitaka Morikawa

    Springer LNCS   6225   234 - 247   2010年

     詳細を見る

    担当区分:筆頭著者   記述言語:英語  

    DOI: 10.1007/978-3-642-15031-9_16

    Web of Science

    Scopus

    researchmap

  • Integer Variable chi-Based Cross Twisted Ate Pairing and Its Optimization for Barreto-Naehrig Curve

    Yasuyuki Nogami, Yumi Sakemi, Hidehiro Kato, Masataka Akane, Yoshitaka Morikawa

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES   E92A ( 8 )   1859 - 1867   2009年8月

     詳細を見る

    記述言語:英語   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    It is said that the lower bound of the number of iterations of Miller's algorithm for pairing calculation is log(2) r/phi(k), where phi(.) is the Euler's function, r is the group order, and k is the embedding degree. Ate pairing reduced the number of the loops of Miller's algorithm of Tate pairing from left perpendicularlog(2) right perpendicular to left perpendicularlog(2)(t-1)right perpendicular, where t is the Frobenius trace. Recently, it is known to systematically prepare a pairing-friendly elliptic curve whose parameters are given by a polynomial of integer variable "chi." For such a curve, this paper gives integer variable chi-based Ate (Xate) pairing that achieves the lower bound. In the case of the well-known Barreto-Naehrig pairing-friendly curve. it reduces the number of loops to left perpendicularlog(2)chi right perpendicular. Then, this paper optimizes Xate pairing for Barreto-Naehrig curve and shows its efficiency based on some simulation results.

    DOI: 10.1587/transfun.E92.A.1859

    Web of Science

    Scopus

    researchmap

  • Integer Variable Chi-based Cross Twisted Ate Pairing and Its Optimization for Barreto-Naehrig Curve

    Y. Nogami, Y. Sakemi, H. Kato, M. Akane, Y. Morikawa

    IEICE Trans. Fundamentals   E92A ( 8 )   1859 - 1867   2009年8月

     詳細を見る

  • Finding a Basis Conversion Matrix via Prime Gauss Period Normal Basis

    Y. Nogami, R. Namba, and Y. Morikawa

    IEICE Trans.   E92A ( 6 )   1500 - 1507   2009年6月

  • Fast Ate Pairing Computation of Embedding Degree 12 Using Subfield-Twisted Elliptic Curve

    Masataka Akane, Yasuyuki Nogami, Yoshitaka Morikawa

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES   E92A ( 2 )   508 - 516   2009年2月

     詳細を見る

    記述言語:英語   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    This paper presents implementation techniques of fast Ate pairing of embedding degree 12. In this case, we have no trouble in finding a prime order pairing friendly curve E such as the Barreto-Naehrig curve y(2) = x(3) + a, a is an element of F-p. For the curve, an isomorphic substitution from G(2) is an element of E(F-p(12)) into G(2)'in subfield-twisted elliptic curve E'(F-p(2)) speeds up scalar multiplications over G(2) and wipes out denominator calculations in Miller's algorithm. This paper mainly provides about 30% improvement of the Miller's algorithm calculation using proper subfield arithmetic operations. Moreover, we also provide the efficient parameter settings of the BN curves. When p is a 254-bit prime, the embedding degree is 12, and the processor is Pentium4 (3.6 GHz), it is shown that the proposed algorithm computes Ate pairing in 13.3 milli-seconds including final exponentiation.

    DOI: 10.1587/transfun.E92.A.508

    Web of Science

    Scopus

    researchmap

  • Fast Ate Pairing Computation of Embedding Degree 12 Using Subfield-Twisted Elliptic Curve

    M. Akane, Y. Nogami, and Y. Morikawa

    IEICE Trans. Fundamentals   E92A ( 2 )   508 - 516   2009年2月

  • A Multiplication Algorithm in Fpm Such That p > m with a Special Class of Gauss Period Normal Bases

    Hidehiro Kato, Yasuyuki Nogami, Tomoki Yoshida, Yoshitaka Morikawa

    IEICE Trans.   E92A ( 1 )   173 - 181   2009年1月

  • Scalar Multiplication Using Frobenius Expansion over Twisted Elliptic Curve for Ate Pairing Based Cryptography

    Y. Nogami, Y. Sakemi,T. Okimoto, K. Nekado, M. Akane, Y. Morikawa

    IEICE Trans. Fundamentals   E92A ( 1 )   182 - 189   2009年1月

     詳細を見る

  • Scalar Multiplication Using Frobenius Expansion over Twisted Elliptic Curve for Ate Pairing Based Cryptography

    Yasuyuki Nogami, Yumi Sakemi, Takumi Okimoto, Kenta Nekado, Masataka Akane, Yoshitaka Morikawa

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES   E92A ( 1 )   182 - 189   2009年1月

     詳細を見る

    記述言語:英語   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    For ID-based cryptography, not only pairing but also scalar multiplication must be efficiently computable. In this paper, we propose a scalar multiplication method on the circumstances that we work at Ate pairing with Barreto-Naehrig (BN) curve. Note that the parameters of BN curve are given by a certain integer, namely mother parameter. Adhering the authors' previous policy that we execute scalar multiplication on subfield-twisted curve (E) over tilde (F-p2) instead of doing on the original curve E(F-p12), we at first show sextic twisted subfield Frobenius mapping (ST-SFM) in E(Fp2). On BN curves, note (phi) over tilde is identified with the scalar multiplication by p. However a scalar is always smaller than the order r of BN curve for Ate pairing, so ST-SFM does not directly applicable to the above circumstances. We then exploit the expressions of the curve order r and the characteristic p by the mother parameter to derive some radices such that they are expressed as a polynomial of p. Thus, a scalar multiplication [s] can be written by the series of ST-SFMs (phi) over tilde. In combination with the binary method or multi-exponentiation technique, this paper shows that the proposed method runs about twice or more faster than plain binary method.

    DOI: 10.1587/transfun.E92.A.182

    Web of Science

    Scopus

    researchmap

  • How to Generate a Secure Composite Order Ordinary Pairing-friendly Curve of Embedding Degree 3

    Y.Nogami, K.Nishii, Y.Sakemi, H.Kato, Y.Morikawa

    ITC-CSCC2009   1474 - 1447   2009年

     詳細を見る

  • Thread Computing for Miller's algorithm of Pairing

    Shoichi Takeuchi, Yumi Sakemi, Yasuyuki Nogami, Yoshitaka Morikawa

    ISCE: 2009 IEEE 13TH INTERNATIONAL SYMPOSIUM ON CONSUMER ELECTRONICS, VOLS 1 AND 2   587 - 591   2009年

     詳細を見る

    記述言語:英語   出版者・発行元:IEEE  

    This paper shows an improvement of Miller's algorithm so as to be efficient for thread programming by using divisor theorem. Then, this paper implements a thread program of the improved Miller's algorithm by which it is shown that the proposed technique is more efficient than ordinary Miller's algorithm.

    DOI: 10.1109/ISCE.2009.5156956

    Web of Science

    researchmap

  • Cost Evaluation of The Improvement of Twisted Ate Pairing That Uses Integer Variable Chi of Small Hamming Weight

    Y. Sakemi, H. Kato, Y. Nogami, Y. Morikawa

    Memoirs of the Faculty of Engineering, Okayama University   43 ( 15 )   113 - 116   2009年

     詳細を見る

  • A High-Speed Square Root Algorithm for Extension Fields --Especially for Fast Extension Fields--

    Hidehiro Kato, Yasuyuki Nogami, Yoshitaka Morikawa

    Memoirs of the Faculty of Engineering, Okayama University   43   99 - 107   2009年

     詳細を見る

  • Inversion with Normal Bases in Tower Field F_{((2^{2})^{2})^2} for S-Box of AES

    Y. Nogami, M. Hagio(Oki Network LSI, E. Yanagi, Y. Morikawa

    ITC-CSCC2009   1337 - 1338   2009年

     詳細を見る

  • Cross Twisted Xate Pairing with Barreto-Naehrig Curve for Multi-pairing Technique

    Y. Sakemi, Y. Nogami, H. Kato, and Y. Morikawa

    ISIT 2009   2386 - 2390   2009年

  • Determining Basis Conversion Matrix without Gauss Period Normal Basis

    Y.Nogami, E.Yanagi, M.Hagio, Oki Network LSI, Y.Morikawa

    ITC-CSCC2009   1331 - 1332   2009年

     詳細を見る

  • Zero Correlation Distribution of ZCZ Sequences Obtained from a Perfect Sequence and a Unitary Matrix

    Satoshi Uehara(The University of Kitakyushu), Shuichi JONO(NEC Communication Systems), Yasuyuki Nogami

    IEICE Trans. fundamentals   E91A ( 12 )   3745 - 3748   2008年12月

     詳細を見る

  • Efficient Exponentiation in Extensions of Finite Fields without Fast Frobenius Mappings

    Yasuyuki Nogami, Hidehiro Kato, Kenta Nekado, and Yoshitaka Morikawa

    ETRI Journal   30 ( 6 )   818 - 825   2008年12月

     詳細を見る

  • A method for constructing a self-dual normal basis in odd characteristic extension fields

    Yasuyuki Nogami, Hiroaki Nasu, Yoshitaka Morikawa, Satoshi Uehara

    FINITE FIELDS AND THEIR APPLICATIONS   14 ( 4 )   867 - 876   2008年11月

     詳細を見る

    記述言語:英語   出版者・発行元:ACADEMIC PRESS INC ELSEVIER SCIENCE  

    This paper proposes a useful method for constructing a self-dual normal basis in an arbitrary extension field F-p(m) such that 4p does not divide m(p - 1) and m is odd. In detail, when the characteristic p and extension degree in satisfies the following conditions (1) and either (2a) or (2b); (1) 2km + 1 is a prime number, (2a) the order of p in F2km+ 1 is 2km, (2b) 2 dagger km and the order of p in F2km + 1 is km, we can consider a class of Gauss period normal bases. Using this Gauss period normal basis, this paper shows a method to construct a self-dual normal basis in the extension field F-p(m). (C) 2008 Elsevier Inc. All rights reserved.

    DOI: 10.1016/j.ffa.2008.04.001

    Web of Science

    Scopus

    researchmap

  • A Method for Constructing A Self-Dual Normal Basis in Odd Characteristic Extension Field

    H.Nasu, *Y.Nogami, R.Namba, and Y.Morikawa

    8th International Conference on Finite Fields and Applications   14 ( 4 )   867 - 876   2008年11月

     詳細を見る

  • A Necessary Condition for Gauss Period Normal Bases to Be the Same Normal Basis

    Yasuyuki NOGAMI , Ryo NAMBA, and Yoshitaka MORIKAWA

    IEICE Trans.   E91A ( 4 )   1229 - 1231   2008年4月

     詳細を見る

  • A Basis Translation Matrix between Two Isomorphic Extension Fields via Optimal Normal Basis

    R.Namba, *Y.Nogami, Y.Morikawa

    The 1st Joint Workshop on Information Security JWIS2006   30 ( 2 )   326 - 334   2008年4月

     詳細を見る

  • Basis Translation Matrix between Two Isomorphic Extension Fields via Optimal Normal Basis

    Yasuyuki Nogami, Ryo Namba, and Yoshitaka Morikawa

    ETRI Journal   30 ( 2 )   326 - 334   2008年

     詳細を見る

  • Extension Field for Ate Pairing with Freeman Curve

    K.Nekado, H.Kato, M.Akane, Y.Nogami, Y.Morikawa

    ITC-CSCC2008   653 - 656   2008年

     詳細を見る

  • Fast Exponentiation in Extension Field with Frobenius Mappings

    H. Kato, K. Nekado, Y. Nogami, Y.Morikawa

    Memoirs of the Faculty of Engineering, Okayama Universit   42 ( 4 )   36 - 43   2008年

     詳細を見る

  • A Method for Checking the Parity of (#Jc-1)/2 Genus 2 and 3 Hyperelliptic Curves

    Y.Nogami, Y.Morikawa

    Memoirs of the Faculty of Engineering, Okayama University   42 ( 14 )   110 - 114   2008年

     詳細を見る

  • Systematic Generation of An Irreducible Polynomial of An Arbitrary Degree m over Fp Such That p > m

    Hiroaki Nasu, Yasuyuki Nogami, Shigeki Kobayashi, Yoshitaka Morikawa, Tatsuo Sugimura

    THE 2008 International Conference on Convergence and Hybrid Information Technology   2   478 - +   2008年

     詳細を見る

  • An Implementation of Anonymous IEEE802.1X Authentication System for Wireless Networks

    A. Sudarsono, T. Nakanishi, Y. Nogami, N. Funabiki

    Proc. the 10th Industrial Electronics Seminar 2008 (IES2008)   2008年

     詳細を見る

  • Skew Frobenius Map and Efficient Scalar Multiplication for Pairing.Based Cryptography

    Yumi Sakemi, Yasuyuki Nogami, Katsuyuki Okeya (Hitachi, Ltd.), Hidehiro Kato, and Yoshitaka Morikawa

    7th International Conference Cryptology and Network Security, CANS 2008   5339   226 - +   2008年

  • An Improvement of Twisted Ate Pairing with Barreto-Naehrig Curve by using Frobenius Mapping

    Y. Sakemi, H. Kato, Y. Nogami, Y. Morikawa

    International Conference on Convergence and hybrid InformationTechnology(ICCIT08)   2   406 - 410   2008年

     詳細を見る

  • Efficient Pairings on Twisted Elliptic Curve

    Y.Nogami, M.Akane (Mitsubishi), Y.Sakemi, and Y.Morikawa

    ICCIT2008   2   430 - +   2008年

     詳細を見る

  • An Improvement of Cyclic Vector Multiplication Algorithm

    Hidehiro Kato, Yasuyuki Nogami, Tomoki Yoshida, Kenta Nekado, Shoichi Takeuchi, Yoshitaka Morikawa

    The 2008 International Conference on Convergence and hybrid Information Technology   2   401 - 405   2008年

     詳細を見る

  • A Method for Constructing A Pseudo Self-Dual Normal Basis

    H.Nasu, Y.Nogami, S.Uehara(The University of Kitakyushu), R.Namba, and Y.Morikawa

    Cybernetics and Systems An International Journal, Taylor and Francis   39 ( 6 )   563 - 582   2008年

     詳細を見る

  • Generating Irreducible Self-reciprocal Polynomials by Using Even Polynomial over Fq

    Shigeki Kobayashi, Yasuyuki Nogami, Tatsuo Sugimura

    The 23rd International Technical Conference on Circuits/Systems, Computers and Communications   121 - 124   2008年

     詳細を見る

  • An Improvement of Twisted Ate Pairing Using Integer Variable with Small Hamming Weight

    Y. Sakemi, H. Kato, Y. Nogami, Y. Morikawa

    The 23rd International Technical Conference on Circuits/Systems, Computers and Communicatio   269 - 272   2008年

     詳細を見る

  • Fast Squaring in TypeI All One Polynomial Field

    Hidehiro Kato, Yasuyuki Nogami, Yoshitaka Morikawa

    The 23rd International Technical Conference on Circuits/Systems, Computers and Communications   273 - 276   2008年

     詳細を見る

  • Integer Variable Chi-based Ate Pairing

    Y.Nogami, M.Akane, Y.Sakemi, H.Kato, and Y.Morikawa

    Pairing 2008   5209   178 - +   2008年

  • Cyclic Vector Multiplication Algorithm Based on a Special Class of Gauss Period Normal Basis

    Hidehiro Kato, *Yasuyuki Nogami, Tomoki Yoshida, Yoshitaka

    ETRI Jurnal   29 ( 6 )   769 - 778   2007年12月

     詳細を見る

  • 自己相反逆変換を用いたF2上の高次既約多項式の生成法

    小林茂樹, 野上保之, 杉村立夫, 難波諒

    電子情報通信学会論文誌A   J90-A ( 5 )   460 - 469   2007年

     詳細を見る

  • A Multiplication Algorithm in F_{p^m} for An Arbitrary Pair of The Characteristic p and Degree m Such That p>m,

    Hidehiro Kato, Yasuyuki Nogami, Yoshitaka Morikawa, Tomoki Yoshida

    ETRI journal   採録済み   2007年

     詳細を見る

  • An Algorithm for Generating Irreducible Cubic Trinomials over Prime Field

    Yasuyuki Nogami, Yoshitaka Morikawa

    Memoirs of the Faculty of Engineering, Okayama University   41   2007年

     詳細を見る

  • The Number of the Irreducible Cubic Polynomials in the Form of x^3+ax+b with a Certain Fixed Element a

    Yasuyuki Nogami, Yoshitaka Morikawa

    Memoirs of the Faculty of Engineering, Okayama University   41   2007年

     詳細を見る

  • A Method for Constructing An Efficient Basis for Trace Calculation

    H.Nasu, *Y.Nogami, R.Namba, Y.Morikawa

    International Conference on Convergence Information Technology 2007   229 - 234   2007年

     詳細を見る

  • A Multiplication Algorithm in Fpm for Arbitrary Pairs of Characteristic p and Degree m Such That p>m

    T.Yoshida, H.Katou, Y.Nogami, Y.Morikawa

    (The 2nd Joint workshop on information security)   469 - 483   2007年

     詳細を見る

  • A Method for Distinguishing the Two Candidate Elliptic Curves in the Complex Multiplication Method

    Yasuyuki Nogami, Mayumi Obara, and Yoshitaka Morikawa

    ETRI Journal, vol.28/no.6   28 ( 6 )   745 - 760   2006年12月

     詳細を見る

  • A High-Speed Square Root Algorithm in Extension Fields

    Hidehiro Katou, Feng Wang, *Yasuyuki Nogami, Yoshitaka Morikawa

    The 9th International Conference on Information Security and Cryptology (ICISC2006), LNCS4296   4296   94 - +   2006年

  • A high-speed square root algorithm in extension fields

    Hidehiro Katou, Feng Wang, Yasuyuki Nogami, Yoshitaka Morikawa

    INFORMATION SECURITY AND CRYPTOLOGY - ICISC 2006, PROCEEDINGS   4296   94 - +   2006年

     詳細を見る

    記述言語:英語   出版者・発行元:SPRINGER-VERLAG BERLIN  

    A square root (SQRT) algorithm in GF(p(m)) (m = r(0)r(1)center dot center dot center dot r(n-1)2(d), r(i): odd prime, d &gt; 0: integer) is proposed in this paper. First, the Tonelli-Shanks algorithm is modified to compute the inverse SQRT in GF (p(2d)), where most of the computations are performed in the corresponding subfields GF(p(2d)) for 0 &lt;= i &lt;= d-1. Then the Frobenius mappings with an addition chain are adopted for the proposed SQRT algorithm, in which a lot of computations in a given extension field GF(p(m)) are also reduce to those in a proper subfield by the norm computations. Those reductions of the field degree increase efficiency in the SQRT implementation. More specifically the Tonelli-Shanks algorithm and the proposed algorithm in GF(p(22)), GF(P-44) and GF(P-88) were implemented on a Pentium4 (2.6 GHz) computer using the C++ programming language. The computer simulations showed that, on average, the proposed algorithm accelerates the SQRT computation by 25 times in GF (P-22), by 45 times in GF (P-44), and by 70 times in GF(p(88)), compared to the Tonelli-Shanks algorithm, which is supported by the evaluation of the number of computations.

    Web of Science

    researchmap

  • A Method for Checking the Parity of (#Jc-1)/2

    M.Akane, Y.Nogami, Y.Morikawa

    The 2006 International Symposium on Information Theory and its Applications   2006年

     詳細を見る

  • The Orders of Elliptic Curves y^2 = x^3 + b, b in Fp

    Y.Nogami, Y.Morikawa

    Memoirs of the Faculty of Engineering, Okayama University   2006年

     詳細を見る

  • Cyclic vector multilication algorithm makes an inversion in F_{p^3} fastest

    Yasuyuki Nogami, Hidehiro Katou, Yoshitaka Morik

    JWIS2006(Joint workshop on information security)   2006年

     詳細を見る

  • Cyclic Vector Multiplication is Efficient for Small Extension Degrees

    Hidehiro Katou, Feng Wang, Yasuyuki Nogami, Yoshitaka Morikawa

    Second International Congress on Mathematical Software ICMS2006   2006年

     詳細を見る

  • An Efficient Square Root Computation in Finite Fields GF(p^{2^d})

    Wang Feng, *Yasuyuki Nogami, and Yoshitaka Morikawa

    IEICE Trans. Fundamentals of Electronics, Communications and Computer Science   E88A ( 10 )   2792 - 2799   2005年10月

     詳細を見る

  • Fast Implementation of Extension Fields with TypeII ONB and Cyclic Vector Multiplication Algorithm

    *Yasuyuki Nogami, Shigeru Shinonaga, and Yoshitaka Morikawa

    IEICE Trans. Fundamentals.   E88A ( 5 )   1200 - 1208   2005年5月

     詳細を見る

  • An algorithm for systematically generating irreducible cubic trinomials over prime field

    Yasuyuki Nogami, Yoshitaka Morikawa

    Proceeding of The 2005 International Technical Conference on Circuits/Systems, Computers and Communications (ITC-CSCC2005)   2005年

     詳細を見る

  • A High-Speed Square Root Computation in Finite Fields with Application to Elliptic Curve Cryptosystem

    F.Wang, Y.Nogami, Y.Morikawa

    Memoirs of Faculty of Engineering, Okayama University   2005年

     詳細を見る

  • Generating prime degree irreducible polynomials by using irreducible all-one polynomial over F-2

    K Makita, Y Nogami, T Sugimura

    ELECTRONICS AND COMMUNICATIONS IN JAPAN PART III-FUNDAMENTAL ELECTRONIC SCIENCE   88 ( 7 )   23 - 32   2005年

     詳細を見る

    記述言語:英語   出版者・発行元:SCRIPTA TECHNICA-JOHN WILEY & SONS  

    In most of the methods of public key cryptography devised in recent years, a finite field of a large order is used as the field of definition. In contrast, there are many studies in which a higher-degree extension field of characteristic 2 is fast implemented for easier hardware realization. There are also many reports of the generation of the required higher-degree irreducible polynomial, and of the construction of a basis suited to fast implementation, such as an optimal normal basis (ONB). For generating higher-degree irreducible polynomials, there is a method in which it 2m-th degree self-reciprocal irreducible polynomial is generated from an m-th degree irreducible polynomial by a simple polynomial transformation (called the self-reciprocal transformation). This paper considers this transformation and shows that When the set of zeros of the m-th degree irreducible polynomial forms a normal basis, the set of zeros of the generated 2m-th order self-reciprocal irreducible polynomial also forms a normal base. Then it is clearly shown that there is a one-to-one correspondence between the transformed irreducible polynomial and the generated self-reciprocal irreducible polynomial. Consequently, the inverse transformation of the self-reciprocal transformation (self-reciprocal inverse transformation) can be applied to a self-reciprocal irreducible polynomial. It is shown that an m-th degree irreducible polynomial can always be generated from a 2m-th degree self-reciprocal irreducible polynomial by the self-reciprocal inverse transformation. We can use this fact for generating 1/2-degree irreducible polynomials. As an application of 1/2-degree irreducible polynomial generation, this paper proposes a method which generates a prime degree irreducible polynomial with a Type II ONB as its zeros. (c) 2005 Wiley Periodicals, Inc.

    DOI: 10.1002/ecjc.20151

    Web of Science

    Scopus

    researchmap

  • Generating Prime Degree Irreducible Polynomials by Usig Irreducible All-One Polynomial over F_2

    Kei Makita, Yasuyuki Nogami, and Tatsuo Sugimura

    IEICE Trans. (A)   88 ( 7 )   23 - 32   2005年

     詳細を見る

  • A Method for Generating Prime Order Elliptic Curves over F_{q^{2^c } }

    Y.Nogami, Y.Morikawa

    Memoirs of Faculty of Engineering, Okayama University   2005年

     詳細を見る

  • A Classification of Irreducible Cubic Polynomials over Prime Field

    Y.Nogami, Y.Morikawa

    Proc. of The 2005 International Technical Conference on Circuits/Systems, Computers and Communications 2004 (CD-ROM)   2004年

     詳細を見る

  • The number of xs such that x^2+u u\in F_p^* becomes a quadratic power residue in F_p

    W.Feng, Y.Nogami, Y.Morikawa

    Proc. of Proceeding of The 2005 International Technical Conference on Circuits/Systems, Computers and Communications 2004 (CD-ROM)   2004年

     詳細を見る

  • F_2上の既約 All One Polynomial を用いた素数次の既約多項式の組織的な生成法

    牧田 慶, 野上 保之, 杉村 立夫

    電子情報通信学会論文誌(A)   2004年

     詳細を見る

  • A Method for Distinguishing the Two Candidate Elliptic Curves in CM Method

    Y.Nogami and Y.Morikawa

    Proc. of The 7th International Conference on Information Security and Cryptology (ICISC2004)   3506   249 - 260   2004年

  • The parity of (#E-1)/2

    Y.Nogami, Y.Morikawa

    Proc. of The 2004 International Symposium on Information Theory and Its Application (ISITA2004) CD-ROM   2004年

     詳細を見る

  • Finite Extension Field with Modulus of All-One Polynomial and Representation of Its Elements for Fast Arithmetic Operations

    Y.Nogami, A.Saito, and Y.Morikawa

    Trans. IEICE   E86A ( 9 )   2376 - 2387   2003年9月

  • Fast Generation of Elliptic Curves with Prime Order over Extension Field of Even Extension Degree

    Y.Nogami and Y.Morikawa

    Proceeding of 2003 IEEE International Symposium on Information Theory (ISIT2003)   18 - 18   2003年

     詳細を見る

  • 大学における研究活動と特許

    野上保之

    日本弁理士会論文誌パテント   2003年

     詳細を見る

  • A Fast Implementation of Elliptic Curve Cryptosystem with Prime Order Defined over F_{p^{8 } }

    Y.Nogami, Y.Morikawa

    MEMOIRS OF THE FACULTY OF ENGINEERING OKAYAMA UNIVERSITY   2003年

     詳細を見る

  • Fast Generation of Elliptic Curves with Prime Order over F_{p^{2^c } }

    Y.Nogami, Y.Morikawa

    Proceeding of The International Workshop on Coding and Cryptography (WCC2003)   2003年

     詳細を見る

  • A Fast Square Root Calculation for Elliptic Curve Cryptosystem

    Y.Nogami, Y.Morikawa

    Proceeding of The 2003 International Technical Conference on Circuits/Systems, Computers and Communications (ITC-CSCC2003)   2003年

     詳細を見る

  • A Fast Square Root Computation Using the Frobenius Mapping

    W.Feng, Y.Nogami, and Y.Morikawa

    Fifth International Conference on Information and Communications Security (ICICS2003   2836   1 - 10   2003年

  • GF(P)における3次多項式の高速既約判定アルゴリズム

    平本琢士, 野上保之, 森川良孝

    電子情報通信学会 論文誌A   2001年

     詳細を見る

  • Determining Minimal Polynomial of Proper Element by Using Higher Degree Traces

    Y.Nogami, Y.Morikawa

    MEMOIRS OF THE FACULTY OF ENGINEERING OKAYAMA UNIVERSITY   2001年

     詳細を見る

  • 変数変換xp-x+Sによる無限個の既約多項式の導出

    野上保之,田中清,杉村立夫,大下眞二郎

    電子情報通信学会論文誌   J82-A ( 4 )   587 - 590   1999年

     詳細を見る

  • Deriving Infinite Number of Irreducible Polynomials by Variable Transformation xp-x+s

    THE TRANSACTIONS OF THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS A   J82-A ( 4 )   587 - 590   1999年

     詳細を見る

  • 変数変換x^P-x+sによる無限個の既約多項式の導出

    野上保之, 田中清, 杉村立夫, 大下眞二郎

    電子情報通信学会論文誌(A)   J82-A ( 4 )   587-590   1999年

     詳細を見る

  • Deriving Infinite Number of Irreducible Polynomials by Variable Transformation xp-x+s

    THE TRANSACTIONS OF THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS A   J82-A ( 4 )   587 - 590   1999年

     詳細を見る

  • Testing and Deriving Primitive Polynomial

    THE TRANSACTIONS OF THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS A   J79-A ( 3 )   761 - 767   1996年

     詳細を見る

  • 原始多項式の判定および導出

    野上保之, 杉村立夫

    電子情報通信学会論文誌(A)   1996年

     詳細を見る

  • 原始多項式の判定および導出

    電子情報通信学会論文誌   J79-A ( 3 )   761 - 767   1996年

     詳細を見る

  • Testing and Deriving Primitive Polynomial

    THE TRANSACTIONS OF THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS A   J79-A ( 3 )   761 - 767   1996年

     詳細を見る

▼全件表示

講演・口頭発表等

  • Cryptography-based Security in IoT Era 招待

    Yasuyuki NOGAMI

    STSS: International Symposium on Socially and Technically Symbiotic Systems  2021年11月16日 

     詳細を見る

    開催年月日: 2021年11月15日 - 2021年11月17日

    会議種別:口頭発表(招待・特別)  

    researchmap

  • Bit Distribution of Binary Sequence Generated by Trace Function and Legendre Symbol Over Sub Extension Field

    M. A. Ali, Y. Kodera, S. Heguri, T. Kusaka, S. Uehara and R. H. M. Zaragoza

    Proceedings of the International Conference on Information Technology 

     詳細を見る

    開催年月日: 2018年12月

    会議種別:口頭発表(一般)  

    researchmap

  • Design of a message authentication protocol for CAN FD based on Chaskey lightweight MAC

    G. Carel, R. Isshiki, T. Kusaka, Y. Nogami and S. Araki

    International Symposium on Computing and Networking 

     詳細を見る

    開催年月日: 2018年11月

    会議種別:口頭発表(一般)  

    researchmap

  • A Comparative Implementation of GLV Technique on KSS-16 Curve

    M. A. Khandaker, Y. Nanjo, T. Kusaka and Y. Nogami

    International Symposium on Computing and Networking 

     詳細を見る

    開催年月日: 2018年11月

    会議種別:口頭発表(一般)  

    researchmap

  • A Construction of a Keyword Search to Allow a Partial Matching with a Block Cipher

    Y. Kodera, M. Kuribayashi, T. Kusaka and Y. Nogami

    World Conference on Information Security Applications 

     詳細を見る

    開催年月日: 2018年11月

    会議種別:口頭発表(一般)  

    researchmap

  • Advanced Searchable Encryption: Keyword Search for Matrix-type Storage

    Y. Kodera, M. Kuribayashi, T. Kusaka and Y. Nogami

    International Symposium on Computing and Networking 

     詳細を見る

    開催年月日: 2018年11月

    会議種別:口頭発表(一般)  

    researchmap

  • A Study on the Parameter Size of the Montgomery Trick for ECDLP

    K. Ikuta, S. Joichi, K. Kobayashi, M. A. Khandaker, T. Kusaka and Y. Nogami

    International Symposium on Information Theory and Its Applications 

     詳細を見る

    開催年月日: 2018年10月

    会議種別:口頭発表(一般)  

    researchmap

  • A Study on the Parameter of the Distinguished Point Method in Pollard's Rho Method for ECDLP

    K. Ikuta, S. Joichi, K. Kobayashi, M. A. Khandaker, T. Kusaka and Y. Nogami

    International Symposium on Information Theory and Its Applications 

     詳細を見る

    開催年月日: 2018年10月

    会議種別:口頭発表(一般)  

    researchmap

  • Side-Channel Attack using Order 4 Element against Curve25519 on ATmega328P

    Y. Uetake, A. Sanada, L. Weissbart, T. Kusaka, S. Dequesne and Y. Nogami

    International Symposium on Information Theory and Its Applications 

     詳細を見る

    開催年月日: 2018年10月

    会議種別:口頭発表(一般)  

    researchmap

  • Linear Complexity of Pseudo-random Binary Sequence Generated Over Proper Sub Extension Field

    M. A. Ali, Y. Kodera, T. Kusaka, T. Miyazaki, Y. Nogami, S. Uehara and R. H. M. Zaragoza

    International Technical Conference on Circuits/Systems, Computers and Communication 

     詳細を見る

    開催年月日: 2018年7月

    会議種別:口頭発表(一般)  

    researchmap

  • A Construction Method of a Binary Sequence Using a Logistic Map over Fp for IoT Device

    T. Nagano, T. Miyazaki, S. Uehara and Y. Nogami

    International Conference on Consumer Electronics-Taiwan 

     詳細を見る

    開催年月日: 2018年5月

    会議種別:口頭発表(一般)  

    researchmap

  • Evaluating the Maximum Order Complexity of a Uniformly distributed Sequence over Odd Characteristic

    Y. Kodera, T. Kusaka, T. Miyazaki, Y. Nogami, S. Uehara and R. H. M. Zaragoza

    International Conference on Consumer Electronics-Taiwan 

     詳細を見る

    開催年月日: 2018年5月

    会議種別:口頭発表(一般)  

    researchmap

  • Efficient Parallel Simeck Encryption with GPGPU and OpenCL

    T. Park, H. Seo, Y. Nogami, M. A. Khandaker and H. W. Kim

    International Conference on Consumer Electronics-Taiwan 

     詳細を見る

    開催年月日: 2018年5月

    会議種別:口頭発表(一般)  

    researchmap

  • A Consideration of an Efficient Arithmetic over the Extension Field of Degree 3 for Elliptic Curve Pairing Cryptography

    X. Li, Y. Kodera, Y. Uetake, T. Kusaka and Y. Nogami

    International Conference on Consumer Electronics-Taiwan 

     詳細を見る

    開催年月日: 2018年5月

    会議種別:口頭発表(一般)  

    researchmap

  • Randomness of Binary Sequences with Long Period by Combining m-Sequence and Knuth's Quadratic Congruential Sequence

    K. Kawase, T. Miyazaki, S. Araki, S. Uehara and Y. Nogami

    International Conference on Consumer Electronics-Taiwan 

     詳細を見る

    開催年月日: 2018年5月

    会議種別:口頭発表(一般)  

    researchmap

  • Study on reduction on average computational complexity of GMD decoding using property of bounded distance decoding

    S. Ueda, T. Kusaka

    The 8th International Workshop on Advances in Networking and Computing 

     詳細を見る

    開催年月日: 2017年11月

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:Aomori  

    researchmap

  • Uniform Binary Sequence Generated over Odd Characteristic Field

    Y. Kodera, T. Miyazaki, T. Kusaka, A. Md. Arshad, Y. Nogami, S. Uehara

    International Conference on Information Technology 

     詳細を見る

    開催年月日: 2017年11月

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:Singapore  

    researchmap

  • An ECC implementation with a twisted Montgomery curve over Fq^32 on an 8-bit microcontroller

    Yuta Hashimoto, Md. Al-Amin Khandaker, Yuta Kodera, Taehwan Park, Takuya Kusaka, Howon Kim and Yasuyuki Nogami

    The 8th International Workshop on Advances in Networking and Computing 

     詳細を見る

    開催年月日: 2017年11月

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:Aomori  

    researchmap

  • An Efficient Implementation of Trace Calculation over Finite Field for a Pseudorandom Sequence

    Y. Kodera, T. Kusaka, T. Miyazaki, M. A. Khandaker, Y. Nogami, S. Uehara

    The 8th International Workshop on Advances in Networking and Computing 

     詳細を見る

    開催年月日: 2017年11月

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:Aomori  

    researchmap

  • Solving 114-bit ECDLP for a Barreto-Naehrig Curve

    Takuya Kusaka, Sho Joichi, Ken Ikuta, Md. Al-Amin Khandaker, Yasuyuki Nogami, Satoshi Uehara, Nariyoshi Yamai, and Sylvain Duquesne

    The 20th Annual International Conference on Information Security and Cryptology 

     詳細を見る

    開催年月日: 2017年11月

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:Korea  

    researchmap

  • Linear Complexity of Pseudo Random Binary Sequence Generated by Trace Function and Legendre Symbol Over Proper Sub Extension Field

    A. M. Arshad, T. Miyazaki, S. Heguri, Y. Nogami, S. Uehara, R. H. Morelos-Zaragoza

    IWSDA 2017 

     詳細を見る

    開催年月日: 2017年10月

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:Sapporo  

    researchmap

  • Parallel Implementations of SIMON and SPECK, Revisited

    Taehwan Park, Hwajeong Seo, Garam Lee, Md. Al-Amin Khandaker, Yasuyuki Nogami, and Howon Kim

    The 18th World Conference on Information Security Applications (WISA 2017) 

     詳細を見る

    開催年月日: 2017年10月

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:Korea  

    researchmap

  • Effcient Optimal Ate Pairing at 128-bit Security Level

    Md. Al-Amin Khandaker, Yuki Nanjo, Loubna Ghammam, Sylvain Duquesne , Yasuyuki Nogami, Yuta Kodera

    INDOCRYPT 2017 

     詳細を見る

    開催年月日: 2017年10月

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:India  

    researchmap

  • Some Properties of Z_4 Sequences Obtained by Using the Gray Code Mapping from Two Binary M-Sequences

    M. Goto, S. Uehara, Y. Nogami

    IWSDA 2017 

     詳細を見る

    開催年月日: 2017年10月

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:Sapporo  

    researchmap

  • Efficient Pairing-based Cryptography on Raspberry pi

    Yuki Nanjo, Md. Al-Amin Khandaker, Takuya Kusaka and Yasuyuki Nogami

    2017 the 7th International Conference on Communication and Network Security 

     詳細を見る

    開催年月日: 2017年10月

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:Tokyo  

    researchmap

  • Android上でのモンゴメリ乗算を用いたECDLP攻撃の実装

    城市 翔(岡山大学),梶谷翔馬(岡山大学),Sylvain Duquesne(University of Rennes 1),野上保之(岡山大学),Thomas Austin(San Jose State University)

    SITA2016 

     詳細を見る

    開催年月日: 2016年11月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 同じNTU系列を生成する異なる既約多項式についての考察

    平郡聖士(岡山大学),野上保之(岡山大学),上原 聡(北九州市立大学),土屋和由(光電製作所)

    SITA2016 

     詳細を見る

    開催年月日: 2016年11月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • An Improvement of Optimal Ate Pairing on KSS Curve with Pseudo 12-Sparse Multiplication.

    Md. Al-Amin Khandaker, Hirotaka Ono, Yasuyuki Nogami, Masaaki Shirase, Sylvain Duquesne

    International Conference on Information Security and Cryptology 2016 

     詳細を見る

    開催年月日: 2016年5月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Periodic Autocorrelation of a Signed Binary Sequence Additively Generated With Trace Over Odd Characteristic Extension Field

    Y. Nogami and S. Uehara

    The 31th International Technical Conference on Circuits/Systems, Computers and Communications 

     詳細を見る

    開催年月日: 2016年5月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Efficient Operation over F(2^4)^2 for Security Technologies

    N. Jitsui, Y. Nogami, H. Seo, and N. Begum

    International Conference on Consumer Electronics – Taiwan 2016 

     詳細を見る

    開催年月日: 2016年5月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Parallel Implementations of LEA, Revisited

    H. Seo, Y. Nogami, et al.

    The 17th Workshop on Information Security Applications 

     詳細を見る

    開催年月日: 2016年5月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Efficient Scalar Multiplication for Ate Based Pairing over KSS Curve of Embedding Degree 18

    K. Md. Al-Amin, Y. Nogami, H. Seo, and S. Duquesne

    The 17th Workshop on Information Security Applications 

     詳細を見る

    開催年月日: 2016年5月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • A Pseudo-random Binary Sequence Generated by Using Primitive Polynomial of Degree 2 over Odd Characteristic Field Fp

    Ali. Md. Arshad and Y. Nogami

    International Conference on Consumer Electronics – Taiwan 2016 

     詳細を見る

    開催年月日: 2016年5月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • An Improvement of Scalar Multiplication on Elliptic Curve Defined over Extension Field Fq2

    K. Md. Al-Amin and Y. Nogami

    International Conference on Consumer Electronics – Taiwan 2016 

     詳細を見る

    開催年月日: 2016年5月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • A New Approach for Generating Well Balanced Pseudo-random Signed Binary Sequence Over Odd Characteristic Field

    A. Md. Arshad, Y. Nogami, C. Ogawa, H. Ino, S. Uehara, R. Morelos-Zaragoza, and K. Tsuchiya

    International Symposium on Information Theory and its Applications 2016 

     詳細を見る

    開催年月日: 2016年5月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Pseudo Random Binary Sequence Generated by Trace and Legendre Symbol with Non Primitive Element in Fp2

    C. Ogawa, A. Md. Arshad, Y. Nogami, S. Uehara, K. Tsuchiya, and R. Morelos-Zaragoza

    2016 International Symposium on Nonlinear Theory and Its Applications 

     詳細を見る

    開催年月日: 2016年5月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Auto and Cross Correlation of Well Balanced Sequence over Odd Characteristic Field

    Ali Md. Arshad, Yasuyuki Nogami, Hiroto Ino, Satoshi Uehara

    Third International Symposium on Computing and Networking CANDAR2016 

     詳細を見る

    開催年月日: 2016年5月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Isomorphic Mapping for Ate-Based Pairing over KSS Curve of Embedding Degree 18

    Md. Al-Amin Khandaker, Yasuyuki Nogami

    Third International Symposium on Computing and Networking CANDAR2016 

     詳細を見る

    開催年月日: 2016年5月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Linear Complexity of Signed Binary Sequence Over Odd Characteristic Field

    Ali Md. Arshad, Hiroto Ino, Chiaki Ogawa, and Yasuyuki Nogami

    The 19th International Conference on Computer and Information Technology 

     詳細を見る

    開催年月日: 2016年5月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • A Consideration of Towering Scheme for Efficient Arithmetic Operation over Extension Field of Degree 18

    Md. Al-Amin Khandaker, Yasuyuki Nogami

    The 19th International Conference on Computer and Information Technology (ICCIT) 

     詳細を見る

    開催年月日: 2016年5月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • 楕円曲線暗号解読におけるDynamic DNSを用いた解読成功判定

    三好 俊介(岡山大)、山井 成良(東京農工大)、野上 保之(岡山大)

    平成27年度第4回 (IOT通算第32回)研究会 

     詳細を見る

    開催年月日: 2016年3月4日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 埋め込み次数2 もしくは3 の合成数位数ペアリングに対する計算効率の検討

    小野 寛享, 野上 保之, 熊野 晶斗

    暗号と情報セキュリティシンポジウム2016 

     詳細を見る

    開催年月日: 2016年3月4日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 楕円曲線暗号解読におけるDynamic DNSを用いた解読成功判定

    三好 俊介(岡山大)、山井 成良(東京農工大)、野上 保之(岡山大)

    平成27年度第4回 (IOT通算第32回)研究会 

     詳細を見る

    開催年月日: 2016年3月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 冗長表現に基づく高効率ガロア体算術演算回路の設計

    上野 嶺、本間 尚文、菅原 幸弘 (東北大学)、 野上保之(岡山大学),青木孝文(東北大学)

    第29回多値論理とその応用研究会(仙台) 

     詳細を見る

    開催年月日: 2016年1月9日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 冗長表現に基づく高効率ガロア体算術演算回路の設計

    上野 嶺、本間 尚文、菅原 幸弘 (東北大学)、 野上保之(岡山大学),青木孝文(東北大学)

    第29回多値論理とその応用研究会(仙台) 

     詳細を見る

    開催年月日: 2016年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • BN曲線上の楕円離散対数問題の解読におけるモンゴメリ乗算の最適化

    三好俊介,野上保之,日下卓也,山井成良(東京農工大)

    SCIS2016 

     詳細を見る

    開催年月日: 2016年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 二種類の型のNTU系列に関するインターリーブ系列

    土屋和由(株式会社光電製作所)、野上保之(岡山大学大学院)、上原聡(北九州市立大学)

    SCIS2016 

     詳細を見る

    開催年月日: 2016年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 素体上のロジスティック写像の生成系列におけるビット抽出方法と乱数性

    宮崎 武(北九州市立大学)、荒木 俊輔(九州工業大学)、上原 聡(北九州市立大学)、野上 保之(岡山大学)

    SCIS2016 

     詳細を見る

    開催年月日: 2016年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • BN曲線上の楕円離散対数問題の解読におけるモンゴメリ乗算の最適化

    三好俊介,野上保之,日下卓也,山井成良

    SCIS2016 

     詳細を見る

    開催年月日: 2016年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 拡大体を用いたRing-LWEの考察

    三隅 晃輝,野上保之

    SCIS2016 

     詳細を見る

    開催年月日: 2016年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 素体上のロジスティック写像の生成系列におけるビット抽出方法と乱数性

    宮崎 武(北九州市立大学)、荒木 俊輔(九州工業大学)、上原 聡(北九州市立大学)、野上 保之(岡山大学)

    SCIS2016 

     詳細を見る

    開催年月日: 2016年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 二種類の型のNTU系列に関するインターリーブ系列

    土屋和由(株式会社光電製作所)、野上保之(岡山大学大学院)、上原聡(北九州市立大学)

    SCIS2016 

     詳細を見る

    開催年月日: 2016年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 埋め込み次数2 もしくは3 の合成数位数ペアリングに対する計算効率の検討

    小野 寛享, 野上 保之, 熊野 晶斗

    SCIS2016 

     詳細を見る

    開催年月日: 2016年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 拡大体を用いたRing-LWEの考察

    三隅 晃輝,野上保之

    SCIS2016 

     詳細を見る

    開催年月日: 2016年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Volunteer Computing for Solving an Elliptic Curve Discrete Logarithm Problem

    S.Kajitani, Y.Nogami, S.Miyoshi, T.Austin

    The 3rd International Symposium on Computing and Networking 

     詳細を見る

    開催年月日: 2015年12月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Examining the Linear Complexity of Multi-value Sequence generated by Power Residue Symbol

    H.Ino, Y.Nogami, N.Begum, S.Uehara, R.Morelos-Zaragoza, K.Tsuchiya

    ICISS2015 

     詳細を見る

    開催年月日: 2015年12月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • An improvement of Tate Pairing with Supersingular Curve

    A.Kumano, Y.Nogami

    ICISS2015 

     詳細を見る

    開催年月日: 2015年12月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • A Dynamic Job Scheduling Method for Reliable and High-Performance Volunteer Computing

    S.Yasuda, Y.Nogami, M.Fukushi

    ICISS2015 

     詳細を見る

    開催年月日: 2015年12月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • A Consideration on Crosscorrelation of a kind of Trace Sequence over Finite Field

    H.Ino, Y.Nogami, N.Begum, S.Uehara, R.Morelos-Zaragoza, K.Tsuchiya

    WICS Poster, CANDAR'15 

     詳細を見る

    開催年月日: 2015年12月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • 奇標数体上の多値擬似乱数系列の値の分布について

    小池 将太,野上 保之,土屋 和由,上原 聡

    SITA2015 

     詳細を見る

    開催年月日: 2015年11月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 逐次拡大体F(2^4)^2における演算の効率化について

    實井 識人,野上 保之,日下 卓也

    SITA2015 

     詳細を見る

    開催年月日: 2015年11月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 奇標数体上の非原始多項式を用いた擬似乱数系列の生成

    小川 千晶,野上 保之,土屋 和由,上原 聡

    SITA2015 

     詳細を見る

    開催年月日: 2015年11月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 線形複雑度を考慮した乱数系列の生成に関して

    野上保之

    ホットチャネルWS 

     詳細を見る

    開催年月日: 2015年10月9日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • トレースやべき乗剰余性を用いて生成される有限体上の擬似乱数系列の性質

    野上保之

    第9回シャノン理論ワークショップ (STW2015) 

     詳細を見る

    開催年月日: 2015年9月24日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • A Consideration on Trace Sequence over Finite Field

    Yasuyuki NOGAMI, Hiroto INO, Kazuyoshi TSUCHIYA, Satoshi UEHARA, ROBERT MORELOS-ZARAGOZA

    情報理論研究会2015 

     詳細を見る

    開催年月日: 2015年9月4日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 制御変数が4である有限体上のロジスティック写像による最大周期系列に対する線形複雑度プロファイル

    土屋 和由, 野上 保之

    JSIAM2015  2015年 

     詳細を見る

    開催年月日: 2015年9月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Highly Efficient GF(2^8) Inversion Circuit Based on Redundant GF Arithmetic and Its Application to AES Design

    R.Ueno, N.Homma, Y.Sugawara(Tohoku Univ.), Y.Nogam(Okayama Univ.)i, T.Aoki(Tohoku Univ.)

    CHES2015  2015年 

     詳細を見る

    開催年月日: 2015年9月

    会議種別:口頭発表(一般)  

    researchmap

  • Periods of Sequences Generated by the Logistic Map over Finite Fields with Control Parameter Four

    K.Tsuchiya, Y.Nogami

    IWSDA2015 

     詳細を見る

    開催年月日: 2015年9月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Secure Binary Field Multiplication

    Hwajeong Seo, Chien Ning Chen, Zhe Liu, Yasuyuki Nogami, Taehwan Park, Jongseok Choi, Ho Won Kim

    WISA2015 

     詳細を見る

    開催年月日: 2015年8月10日

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Faster ECC over F_{2^571} (feat. PMULL)

    Hwajeong Seo, Zhe Liu, Yasuyuki Nogami, Jongseok Choi, Howon Kim

    ICISC2015 

     詳細を見る

    開催年月日: 2015年8月10日

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Solving 94-bit ECDLP with 70 Computers in Parallel

    S.Miyoshi, Y.Nogami, T.Kusaka, N.Yamai

    ICPBC2015 

     詳細を見る

    開催年月日: 2015年8月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • A Performance Evaluation of Web-based Volunteer Computing using Applications with GMP

    S.Kajitani, Y.Nogami, M.Fukushi, N.Amano

    ICCE-TW2015 

     詳細を見る

    開催年月日: 2015年6月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Reduction of Authentication Time in an Anonymous Credential System with Proofs for Monotone Formulas on Attributes

    Nasima Begum, Toru Nakanishi, Yasuyuki Nogami

    ICCE-TW2015 

     詳細を見る

    開催年月日: 2015年6月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • An Application of Power Residue Symbol for Generating Multi-value Sequence over Odd Characteristic Field

    H.Ino, Y.Nogami, S.Uehara

    ITCCSCC2015 

     詳細を見る

    開催年月日: 2015年6月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • An Implementation of Credibility-based Job Scheduling Method in Volunteer Computing Systems

    S.Tani , Y.Nogami, M.Fukushi

    ICCE-TW2015 

     詳細を見る

    開催年月日: 2015年6月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Efficient Calculation of Pairing with Supersingular Curve on 2-dimentional Extension Field

    A.Kumano, Y.Nogami, M.Shirase

    ITCCSCC2015 

     詳細を見る

    開催年月日: 2015年6月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Dynamic Switching of Job Selection Methods in Volunteer Computing

    S.Yasuda, Y.Nogami, M.Fukushi

    ITCCSCC2015 

     詳細を見る

    開催年月日: 2015年6月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Efficient Implimentation of NTRU over All One Polynomial Ring with CVMA.

    K.Misumi, Y.Nogami

    ICCE-TW2015 

     詳細を見る

    開催年月日: 2015年6月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • An Efficiency Improvement in an Anonymous Credential System for CNF Formulas on Attributes with Constant-size Proofs

    Nasima Begum, Toru Nakanishi, Yasuyuki Nogami

    ICEEICT2015 

     詳細を見る

    開催年月日: 2015年5月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • 2次拡大体上の超特異楕円曲線を用いたペアリングの効率化

    熊野晶斗, 野上保之, 白勢政明

    ISEC 

     詳細を見る

    開催年月日: 2015年3月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • NTRUにAll One Polynomialを適用した方式の検討

    三隅晃輝 , 野上 保之

    ISEC 

     詳細を見る

    開催年月日: 2015年3月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 超特異楕円曲線とそのツイスト曲線との関係

    赤木 晶一 , 野上 保之

    SCIS2015 

     詳細を見る

    開催年月日: 2015年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 70 台程度の計算機を並列に用いた94bit のECDLPの解読

    三好 俊介 , 野上 保之, 日下卓也, 山井成良

    SCIS2015 

     詳細を見る

    開催年月日: 2015年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 奇標数体上の原始多項式とべき乗剰余性に基づいた多値系列の生成

    手邊 啓介 , 野上 保之, 上原 聡

    SITA2014 

     詳細を見る

    開催年月日: 2014年12月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • ボランティアコンピューティングにおけるジョブ選択方法の動的切り替え手法

    安田 真也 , 福士 将, 野上 保之

    IEICE DC 

     詳細を見る

    開催年月日: 2014年10月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 有限体上のロジスティック写像による生成系列に対する長周期を保証するための条件

    土屋 和由 (株式会社光電製作所), 野上 保之 (岡山大学)

    日本応用数理学会2014 

     詳細を見る

    開催年月日: 2014年9月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • ボランティアコンピューティングシステムにおける信頼度に基づくジョブスケジューリング法の実装

    谷 俊一郎

    電子情報通信学会技術研究報告  2014年 

     詳細を見る

    開催年月日: 2014年7月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • GMPを利用したアプリケーションによるWebベースボランティアコンピューティ ングの性能評価

    梶谷 翔馬 , 福士 将, 野上 保之, 天野 憲樹

    情報処理学会技術報告  2014年 

     詳細を見る

    開催年月日: 2014年7月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • ボランティアコンピューティングにおける多数決の完了確率推定に基づくジョブスケジューリ ング法

    宮腰 勇人 , 福士 将, 野上 保之

    IEICE DC 

     詳細を見る

    開催年月日: 2014年7月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Web ベースボランティアコンピューティングのためのブラウザ間P2P通信機能

    工原 誠 , 福士 将, 天野 憲樹, 野上 保之,

    HPC研究会 

     詳細を見る

    開催年月日: 2014年5月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Barreto-Naehrig曲線上の変数固定2型ペアリング逆問題から削減されたべき乗根問題に関するある分布

    赤木 晶一, 野上保之

    電子情報通信学会、信学技報、ISEC研究会  2014年 

     詳細を見る

    開催年月日: 2014年3月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 電源線から侵入した外乱に起因するクロックグリッチによる FPGA 誤動作事例

    五百旗頭 健吾、前島 一仁、渡辺 哲史、籠谷 裕人、野上 保之、林 優一、豊田 啓孝

    エレクトロニクス実装学会  2014年 

     詳細を見る

    開催年月日: 2014年3月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Doubly Safe Primeを法とする素体上のロジスティック写像による生成系列の平均周期

    宮崎 武, 荒木 俊輔, 上原 聡, 野上 保之

    SCIS2014  2014年 

     詳細を見る

    開催年月日: 2014年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • BN曲線上のECDLPに対するRho法のDNSを用いた衝突検出の性能評価

    三好 俊介,山井 成良,野上 保之

    SCIS2014  2014年 

     詳細を見る

    開催年月日: 2014年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • CUDAを用いた多倍長循環ベクトル乗算アルゴリズムの並列化実装

    原村知志、籠谷裕人、野上保之、杉山裕二

    IEICE コンピュータシステム研究会  2014年 

     詳細を見る

    開催年月日: 2014年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • AES回路の等価電流源に基づくハミング距離漏えいモデルの検討

    前島 一仁、五百旗頭 健吾、籠谷 裕人、野上 保之、渡辺 哲史、豊田 啓孝

    SCIS2014  2014年 

     詳細を見る

    開催年月日: 2014年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 拡大体における巡回ベクトル乗算アルゴリズムとその部分体への効率的な適用

    高橋龍介、野上保之,

    AC2013  2013年 

     詳細を見る

    開催年月日: 2013年12月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 多値M系列からの変換で得られる2値系列に対する考察

    多田 和紀,野上 保之,上原 聡,

    第36回情報理論とその応用シンポジウム(SITA2013)  2013年 

     詳細を見る

    開催年月日: 2013年11月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 楕円曲線暗号におけるDNSを用いた衝突判定

    三好 俊介, 野上 保之, 山井 成良,

    第36回情報理論とその応用シンポジウム  2013年 

     詳細を見る

    開催年月日: 2013年11月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 71 ビット程度までの素数のBN曲線におけるG1上のrho法型の衝突攻撃の効率的な実装

    日下卓也,河野祐輝,野上保之,

    SITA2013  2013年 

     詳細を見る

    開催年月日: 2013年11月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 随伴有理点を考慮したランダムウォーク法の提案

    河野 祐輝, 野上 保之, 日下 卓也,

    第36回情報理論とその応用シンポジウム(SITA2013)  2013年 

     詳細を見る

    開催年月日: 2013年11月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • ペアリング暗号に対する攻撃

    野上保之,

    シャノン理論ワークショップ  2013年 

     詳細を見る

    開催年月日: 2013年10月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 高度な認証を実現する並列代数計算アルゴリズムのLSI実装およびサイドチャネル攻撃に対する安全設計手法の研究開発

    野上 保之,有井 智紀,高橋 龍介,

    コンピュータセキュリティシンポジウム 2013  2013年 

     詳細を見る

    開催年月日: 2013年10月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Safe Primeを法とした素体上のロジスティック写像による生成系列に関する一考察

    宮崎 武, 荒木 俊輔, 上原 聡, 野上 保之,

    応用数理学会2013  2013年 

     詳細を見る

    開催年月日: 2013年9月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • クラウド時代を担う安全・安心なICT機器の設計手法

    野上保之,五百旗頭健吾,

    イノベーション・ジャパン2013  2013年 

     詳細を見る

    開催年月日: 2013年5月

    記述言語:日本語   会議種別:ポスター発表  

    researchmap

  • Legendre シンボルおよび奇標数体上の原始多項式を用いたある二値系列の生成

    Yasuyuki NOGAMI, Satoshi UEHARA, and Kazuki TADA,

    電子情報通信学会、信学技報、IT研究会  2013年 

     詳細を見る

    開催年月日: 2013年5月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • BN曲線を用いた場合のペアリング逆問題に対する一考察

    Yasuyuki NOGAMI, Yuki KONO, and Shoichi AKAGI,

    電子情報通信学会、信学技報、ISEC研究会  2013年 

     詳細を見る

    開催年月日: 2013年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • BN曲線を用いたペアリングのiPhone実装

    森 佑樹, 赤木 晶一, 根角 健太, 野上 保之,

    第30回 暗号と情報セキュリティシンポジウム  2013年 

     詳細を見る

    開催年月日: 2013年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Barreto-Naehrig 曲線適用時の G3 を攻撃対象とした Pollard の Rho 法に対して効率の良いものぐさランダムウォーク

    根角 健太,高井 悠輔,森 佑樹,野上 保之

    情報理論とその応用シンポジウム2012 

     詳細を見る

    開催年月日: 2012年12月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 奇標数上のある原始多項式を用いた2値系列の生成

    多田 和紀,高井 悠輔,野上 保之,上原 聡

    情報理論とその応用シンポジウム2012 

     詳細を見る

    開催年月日: 2012年12月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Barreto-Neahrig曲線適用時のG2を攻撃対象としたPollardのRho法に対する効率の良い代表元決定法

    河野 祐輝,有井 智紀,根角 健太,野上 保之

    情報理論とその応用シンポジウム2012 

     詳細を見る

    開催年月日: 2012年12月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • OEF を用いた Barreto--Naehrig 曲線上での Xate ペアリング実装

    赤木 晶一,森 佑樹,根角 健太,野上 保之

    情報理論とその応用シンポジウム2012 

     詳細を見る

    開催年月日: 2012年12月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 最近の暗号技術とその実装手法

    野上 保之

    情報セキュリティセミナー 

     詳細を見る

    開催年月日: 2012年11月14日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • ツイスト曲線上の有理点に対する有理点ノルムの性質とRho法への応用

    有井 智紀,根角 健太,野上 保之

    コンピュータセキュリティシンポジウム2012 

     詳細を見る

    開催年月日: 2012年10月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 拡大体上乗算アルゴリズムCVMAのFPGA実装とハードウェア設計法

    野上 保之,高橋 龍介

    コンピュータセキュリティシンポジウム2012 

     詳細を見る

    開催年月日: 2012年10月

    記述言語:日本語   会議種別:ポスター発表  

    researchmap

  • BN曲線におけるG2上のρ法に関する効率的な代表元決定法

    河野 祐輝,根角 健太,森 佑樹,有井 智紀,野上 保之

    IEICE IT 

     詳細を見る

    開催年月日: 2012年7月19日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 奇標数素体上の2^i次原始多項式を構成するための一手法

    野上 保之、高井 悠輔、小林 茂樹、杉村 立夫、上原 聡

    IEICE ISEC 

     詳細を見る

    開催年月日: 2012年5月18日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • オープンソースソフトウェア利用マニュアル管理システムの開発と大学院演習への適用

    村上幸一(香川高専)、李 田財、舩曵信生、野上保之

    IEICE ET 

     詳細を見る

    開催年月日: 2012年3月10日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • BN曲線を用いたペアリングのNTLによるiPhone実装

    森佑樹、根角健太、野上保之

    暗号と情報セキュリティシンポジウム2012 

     詳細を見る

    開催年月日: 2012年1月30日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • F_{(2^4)^2}上の逆元計算を用いたAES用SubBytes変換回路の小型化

    根角 健太,森岡 恵理,野上 保之

    暗号と情報セキュリティシンポジウム2012 

     詳細を見る

    開催年月日: 2012年1月30日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Barreto-Naehrig曲線上のある特殊な巡回群に対するFrobenius写像を用いたRho法による攻撃の実装評価

    森 佑樹, 角力 大地, 野上 保之, 松嶋 智子, 上原 聡

    第34回情報理論とその応用シンポジウム 

     詳細を見る

    開催年月日: 2011年12月1日 - 2011年12月3日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 自己α変換を用いた奇標数素体上の自己相反既約多項式の生成法

    小林茂樹,、野上保之、杉村立夫

    第34回情報理論とその応用シンポジウム 

     詳細を見る

    開催年月日: 2011年12月1日 - 2011年12月3日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • BW曲線上のある特殊なねじれ群の有理点のノルムに関する一性質

    有井 智紀, 角力 大地, 野上 保之, 松嶋 智子, 上原 聡

    第34回情報理論とその応用シンポジウム 

     詳細を見る

    開催年月日: 2011年12月1日 - 2011年12月3日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • ガウス周期正規基底を用いた循環ベクトル乗算アルゴリズムの省メモリ実装

    高橋 龍介,高井 悠輔,根角 健太,野上 保之,籠谷 裕人,成田 隆

    第34回情報理論とその応用シンポジウム 

     詳細を見る

    開催年月日: 2011年12月1日 - 2011年12月3日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 奇標数素体上の2 のべき乗次原始多項式の生成法

    高井 悠輔,野上 保之,小林 茂樹,杉村 立夫,上原 聡

    第34回情報理論とその応用シンポジウム 

     詳細を見る

    開催年月日: 2011年12月1日 - 2011年12月3日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 3次 All One Polynomial Field 上で効率の良い自乗算アルゴリズム

    根角 健太,野上 保之

    第62回中国支部連合大会 

     詳細を見る

    開催年月日: 2011年10月22日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 逐次拡大体F_{(2^4)^2}を用いたAESのSubBytesにおける効率の良い演算

    森岡 恵理,根角 健太,野上 保之

    第62回中国支部連合大会 

     詳細を見る

    開催年月日: 2011年10月22日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 群の位数rによるr次拡大体を用いたペアリング曲線

    森 佑樹, 角力 大地, 野上 保之, 松嶋 智子, 上原 聡

    IEICE 情報理論研究会 

     詳細を見る

    開催年月日: 2011年7月22日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 循環ベクトル乗算アルゴリズムの省メモリ実装

    高橋龍介,根角健太,高井悠輔,野上保之,籠谷裕人,成田隆

    ISEC/SITE/ICSS/EMM/IPSJ-SPT/IPSJ-CSEC研究会 

     詳細を見る

    開催年月日: 2011年7月3日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 暗号システム用の代数計算回路の高効率実装

    野上保之、籠谷裕人、成田隆(東京エレクトロン デバイス)

    2011年 暗号と情報セキュリティシンポジウム(SCIS2011) 

     詳細を見る

    開催年月日: 2011年1月26日

    会議種別:シンポジウム・ワークショップ パネル(公募)  

    researchmap

  • 標数次拡大体における効率の良い乗算アルゴリズム

    高井 悠輔,根角 健太,野上 保之,森川 良孝

    2011年 暗号と情報セキュリティシンポジウム(SCIS2011) 

     詳細を見る

    開催年月日: 2011年1月26日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 160 ビットの楕円曲線における補助入力付き離散対数問題の解読

    酒見 由美,伊豆 哲也,武仲 正彦,安田 雅哉,高橋 直樹,野上 保之,森川 良孝

    2011年 暗号と情報セキュリティシンポジウム(SCIS2011) 

     詳細を見る

    開催年月日: 2011年1月26日

    会議種別:口頭発表(一般)  

    researchmap

  • 通常部分体曲線上のねじれ群に対するフロベニウス写像

    角力 大地,柳 枝里佳,野上 保之,森川 良孝,松嶋 智子,上原 聡

    2011年 暗号と情報セキュリティシンポジウム(SCIS2011) 

     詳細を見る

    開催年月日: 2011年1月26日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 冗長表現基底によるF_{(2^4)^2}上の逆元計算を用いたAESのSubBytes変換

    根角 健太,野上 保之,森岡 恵理

    2011年 暗号と情報セキュリティシンポジウム(SCIS2011) 

     詳細を見る

    開催年月日: 2011年1月26日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Fp^2上で6次ツイストしたBN曲線上ペアリング有理点群に対するRho法の適用

    角力 大地,森 佑樹,野上 保之,松嶋 智子,上原 聡

    2011年 暗号と情報セキュリティシンポジウム(SCIS2011) 

     詳細を見る

    開催年月日: 2011年1月26日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • F_{(2^4)^2}上の複雑混合基底による基底変換を用いたAESのSubBytes変換

    根角 健太,野上 保之,森岡 恵理

    2011年 暗号と情報セキュリティシンポジウム(SCIS2011) 

     詳細を見る

    開催年月日: 2011年1月26日

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Frobenius Map with the Descrete Logarithms on Ordinary Subfieldfield Elliptic Curve

    E. Yanagi, T. Sumou, H. Kato, Y. Nogami, T. Matsushima, S. Uehara

    The 33rd Symposium on Information Theory and its Applications 2010 (SITA2010) 

     詳細を見る

    開催年月日: 2010年12月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Theorem Proving for Existence Probability of Gauss Period Normal Basis

    K.Nekado, Y.Nogami, Y.Morikawa

    The 33rd Symposium on Information Theory and its Applications 2010 (SITA2010) 

     詳細を見る

    開催年月日: 2010年12月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Higher Degree Traces for Rational Point Groups of Non Symmetric Ordinary Pairings

    Y. Nogami, S. Takeuchi, T. Matsushima, S. Uehara, and Y. Morikawa

    IEICE ISEC 

     詳細を見る

    開催年月日: 2010年12月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Implementation of 2nd Tower Field F_{ { p^2}^2} with Type<k,4>GNB and Efficient Multiplication

    T.Yuasa, K.Nekado, Y.Nogami, Y.Morikawa

    The 33rd Symposium on Information Theory and its Applications 2010 (SITA2010) 

     詳細を見る

    開催年月日: 2010年12月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Theoretical Evaluation of Cyclic Vector Multiplication Algorithm and Its Improvement

    K.Nekado, H.Kato, Y.Nogami, Y.Morikawa

    The 33rd Symposium on Information Theory and its Applications 2010 (SITA2010) 

     詳細を見る

    開催年月日: 2010年12月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • A Method for Generating Ordinary Pairing-friendly Elliptic Curve of Embedding degree 2 together with A Certain Composite Order

    K. Nishii,. T. Izuta, Y. Nogami, Y. Morikawa

    The 33rd Symposium on Information Theory and its Applications 2010 (SITA2010) 

     詳細を見る

    開催年月日: 2010年12月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • A Consideration of the Efficient Discrete Logarithm Computation by Using Norm on Barreto-Naehrig Curve Defined over an Extension Field

    Hidehiro Kato, Shoichi Takeuchi, Yasuyuki Nogami, Yoshitaka Morikawa, Tomoko Matsushima

    Computer Security Symposium 2010 

     詳細を見る

    開催年月日: 2010年10月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Classification of MRCPs and its Modular Arithmetic Performance

    Y. Takai, K. Nekado, Y. Nogami, H. Kagotani, Y. Morikawa

    電気関連学会中国支部連合大会 

     詳細を見る

    開催年月日: 2010年10月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • GLV Sub–Groups on Non–Supersingular Pairing–Friendly Curves of Embedding Degree 1

    T.Izuta, S.Takeuchi, K.Nishii, Y.Nogami, Y.Morikawa

    Computer Security Symposium 2010 

     詳細を見る

    開催年月日: 2010年10月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Efficient Inversion in F(2^4)^2 for SubBytes of AES

    T. Murakami, K. Nekado, Y. Nogami, Y. Morikawa

    Computer Security Symposium 2010 

     詳細を見る

    開催年月日: 2010年10月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Solving DLP with Auxiliary Input over an Elliptic Curve used in TinyTate Library

    Y.Sakemi, T.Izu, M.Takenaka, M.Yasuda, Y.Nogami, Y.Morikawa

    Computer Security Symposium 2010 

     詳細を見る

    開催年月日: 2010年10月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Norms and Traces of Coordinates of Rational Points on Extension Field for Non-symmetric Pairing

    S. Takeuchi, H. Kato, Y. Nogami, Y. Morikawa, T. Matsushima

    Computer Security Symposium 2010 

     詳細を見る

    開催年月日: 2010年10月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Cost Estimates of CNTW Attack against EMV Signatures

    Y. Sakemi, T. Izu, M. Takenaka, Y. Nogami, Y. Morikawa

    IEICE ISEC 

     詳細を見る

    開催年月日: 2010年7月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Classification of MRCPs and Type-I CVMA Modified for Its Prime Field Multiplication

    Y.Takai, K.Nekado, Y.Nogami, Y.Morikawa, H.Kagotani

    IEICE IT 

     詳細を見る

    開催年月日: 2010年7月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Existing Probability of Gauss Period Normal Basis

    K. Nekado, Y. Nogami, Y. Morikawa

    IEICE IT 

     詳細を見る

    開催年月日: 2010年3月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • A Generation of 2000-bit Composite Order Ordinary Pairing–Friendly Curves of Embedding Degree 1

    T.Izuta, Y.Nogami, Y.Morikawa

    2010 Symposium on Cryptography and Information Security (SCIS2010) 

     詳細を見る

    開催年月日: 2010年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • An Improvement of Twisted Ate Pairing with Multi pairing

    Y. Sakemi, S. Takeuchi, Y. Nogami, Y. Morikawa

    2010 Symposium on Cryptography and Information Security (SCIS2010) 

     詳細を見る

    開催年月日: 2010年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Efficient Multi-scalar Multiplication Algorithm with Pippenger

    K. Nekado, Y. Nogami, Y. Morikawa

    2010 Symposium on Cryptography and Information Security (SCIS2010) 

     詳細を見る

    開催年月日: 2010年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Thread Computing for Miller's Algorithm of Pairing Especially with Composite Order Pairing-Friendly Curves

    S.Takeuchi, Y.Sakemi, H. Kato, Y.Nogami, Y.Morikawa

    2010 Symposium on Cryptography and Information Security (SCIS2010) 

     詳細を見る

    開催年月日: 2010年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • A Comparison of Algorithms to Generate Composite Order Ordinary Pairing-friendly Curves of Embedding Degree 3 or 4

    Erika Yanagi, Kazushi Nishii, Yasuyuki Nogami, Yoshitaka Morikawa

    2010 Symposium on Cryptography and Information Security (SCIS2010) 

     詳細を見る

    開催年月日: 2010年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • A Consideration of the Squaring in Extension Field with TypeI Optimal Normal Basis for Cryptographic Applications

    H. Kato, K. Nekado, Y. Nogami, Y. Morikawa

    2010 Symposium on Cryptography and Information Security (SCIS2010) 

     詳細を見る

    開催年月日: 2010年1月

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Accelerating Twisted Ate Pairing with Frobenius Map, Small Scalar Multiplication, and Multi-pairing

    Y. Sakemi, S. Takeuchi, Y. Nogami, Y. Morikawa

    ICISC2009  2009年 

     詳細を見る

    開催年月日: 2009年12月3日

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • A Relation between Self–Reciprocal Transformation and Normal Basis over Odd Characteristic Field

    S. Kobayashi, Y. Nogami, and T. Sugimura

    ICCIT2009  2009年 

     詳細を見る

    開催年月日: 2009年11月25日

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Two Improvements of Twisted Ate Pairing with Barreto–Naehrig Curve by Dividing Miller’s Algorithm

    Y. Sakemi, H. Kato, S. Takeuchi, Y. Nogami, and Y. Morikawa

    ICCIT2009  2009年 

     詳細を見る

    開催年月日: 2009年11月25日

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • How to Implement Furukawa–Imai Group Signature Scheme with Barreto–Naehrig Curv

    S. Takeuchi, Y. Sakemi, T. Okimoto, Y. Nogami, T. Nakanishi, J. Furukawa, and K. Sako

    The 4th International Workshop on Security (IWSEC2009)  2009年 

     詳細を見る

    開催年月日: 2009年10月30日

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:富山  

    researchmap

  • Inversion with Normal Bases in Tower Field F_{((2^{2})^{2})^2} for S-Box of AES

    Y. Nogami, M. Hagio(OKI Network LSI), E. Yanagi, and Y. Morikawa

    ITC-CSCC2009  2009年 

     詳細を見る

    開催年月日: 2009年7月8日

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:チェジュ  

    researchmap

  • How to Generate a Secure Composite Order Ordinary Pairing-friendly Curve of Embedding Degree 3

    Y.Nogami, K.Nishii, Y.Sakemi, H.Kato, Y.Morikawa

    ITC-CSCC2009  2009年 

     詳細を見る

    開催年月日: 2009年7月8日

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:チェジュ  

    researchmap

  • Determining Basis Conversion Matrix without Gauss Period Normal Basis

    Y.Nogami, E.Yanagi, M.Hagio (Oki Network LSI), Y.Morikawa

    ITC-CSCC2009  2009年 

     詳細を見る

    開催年月日: 2009年7月8日

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:チェジュ  

    researchmap

  • Cross Twisted Xate Pairing with Barreto-Naehrig Curve for Multi-pairing Technique

    Y. Sakemi, Y. Nogami, H. Kato, and Y. Morikawa

    ISIT2009  2009年  IEEE

     詳細を見る

    開催年月日: 2009年7月2日 - 2009年7月5日

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:ソウル  

    researchmap

  • 二つの大きな素因数を含む合成数位数をもつ非超特異ペアリングフレンドリ曲線を用いたクロスツイスト Ate ペアリングの高速化

    酒見 由美, 西井 一志, 出田 哲也, 湯浅 達也, 野上 保之, 森川 良孝

    情報セキュリティ研究会,信学技法  2009年 

     詳細を見る

    開催年月日: 2009年7月

    会議種別:口頭発表(一般)  

    researchmap

  • Thread Computing for Miller's algorithm of Pairing

    S. Takeuchi, Y. Sakemi, Y. Nogami, Y. Morikawa

    ISCE2009  2009年  IEEE

     詳細を見る

    開催年月日: 2009年5月26日

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:京都  

    researchmap

  • 2つの大きな素因数を含む合成数位数をもつ非超特異ペアリングフレンドリ曲線の一生成法

    西井一志,酒見由美,野上保之,森川良孝

    情報セキュリティ研究会(ISEC)  2009年 

     詳細を見る

    開催年月日: 2009年5月

    会議種別:口頭発表(一般)  

    researchmap

  • ガウス周期正規基底に基づく乗算アルゴリズムCVMAの改良

    柳 枝里佳,根角 健太,野上 保之,森川 良孝

    情報セキュリティ研究会(ISEC)  2009年 

     詳細を見る

    開催年月日: 2009年5月

    会議種別:口頭発表(一般)  

    researchmap

  • ペアリング計算での利用を考慮した拡大体上2乗算の改良

    加藤 英洋, 根角 健太, 柳 枝里佳, 野上 保之, 森川 良孝

    暗号と情報セキュリティシンポジウム  2009年 

     詳細を見る

    開催年月日: 2009年1月

    会議種別:口頭発表(一般)  

    researchmap

  • Freeman 曲線を用いた Xate ペアリングに適した拡大体の構成法

    根角 健太,柳 枝里佳,吉田 知輝,那須 弘明,野上 保之,森川 良孝

    2009年 暗号と情報セキュリティシンポジウム  2009年 

     詳細を見る

    開催年月日: 2009年1月

    会議種別:口頭発表(一般)  

    researchmap

  • A Group Signature Scheme with Efficient Verifier-Local Revocation Check

    T. Nakanishi,A. Sudarsono,Y. Sakemi,Y. Nogami,and N. Funabiki

    2009 Symposium on Cryptography and Information Security  2009年 

     詳細を見る

    開催年月日: 2009年1月

    会議種別:口頭発表(一般)  

    researchmap

  • Cross Twisted Xateペアリングを用いたマルチペアリング

    酒見 由美,竹内 翔一,野上 保之,森川 良孝

    2009年暗号と情報セキュリティシンポジウム  2009年 

     詳細を見る

    開催年月日: 2009年1月

    会議種別:口頭発表(一般)  

    researchmap

  • An Implementation of Anonymous IEEE802.1X Authentication System for Wireless Networks

    A. Sudarsono, T. Nakanishi, Y. Nogami, and N. Funabiki

    IES2008  2008年 

     詳細を見る

    開催年月日: 2008年10月

    記述言語:英語   会議種別:口頭発表(一般)  

    researchmap

  • Type I AOPFにおける二乗算の高速化

    竹内 翔一, 加藤 英洋, 野上 保之, 森川 良孝

    第59回中国支部連合大会(IPSJ:優秀論文発表賞,IEICE:奨励賞)  2008年 

     詳細を見る

    開催年月日: 2008年10月

    会議種別:口頭発表(一般)  

    researchmap

  • スマートフォン上でのペアリングライブラリおよびグループ署名の実装

    沖本 卓求弥,酒見 由美,加藤 英洋,野上 保之,森川 良孝

    コンピュータセキュリティシンポジウム2008  2008年 

     詳細を見る

    開催年月日: 2008年10月

    会議種別:口頭発表(一般)  

    researchmap

  • Gauss period normal basis を用いたペアリング暗号に効果的な拡大体上冪乗算アルゴリズム

    吉田 知輝,加藤 英洋,根角 健太,野上 保之,森川 良孝

    コンピュータセキュリティシンポジウム2008  2008年 

     詳細を見る

    開催年月日: 2008年10月

    会議種別:口頭発表(一般)  

    researchmap

  • 整数変数Xを用いて改良したクロスツイストAteペアリング

    酒見 由美,加藤 英洋,野上 保之,森川 良孝

    コンピュータセキュリティシンポジウム2008  2008年 

     詳細を見る

    開催年月日: 2008年10月

    researchmap

  • Barreto&#8211;Naehrig曲線におけるTwisted AteペアリングのFrobenius写像を用いた改良

    竹内 翔一,酒見 由美,那須 弘明,野上 保之,森川 良孝

    コンピュータセキュリティシンポジウム 2008 (CSS2008) 

     詳細を見る

    開催年月日: 2008年10月

    会議種別:口頭発表(一般)  

    researchmap

  • ペアリング暗号に効果的な拡大体上べき乗算に関する一考察

    吉田 知輝, 加藤 英洋, 根角 健太, 野上 保之, 森川 良孝

    情報セキュリティ研究会 (ISEC)  2008年 

     詳細を見る

    開催年月日: 2008年7月

    会議種別:口頭発表(一般)  

    researchmap

  • 楕円曲線上の高速スカラー倍算を用いた効率的なグループ署名の高速実装

    沖本 卓求弥,赤根 正剛,古川 潤 (NEC),野上 保之,佐古 和恵 (NEC),森川 良孝

    2008年 暗号と情報セキュリティシンポジウム  2008年 

     詳細を見る

    開催年月日: 2008年1月

    会議種別:口頭発表(一般)  

    researchmap

  • 部分体計算を活用する高速なAteペアリングの提案

    赤根正剛,加藤英洋,沖本卓求弥,酒見由美,野上保之,森川良孝

    2008年 暗号と情報セキュリティシンポジウム(SCIS2008)  2008年 

     詳細を見る

    開催年月日: 2008年1月

    会議種別:口頭発表(一般)  

    researchmap

  • ハミング重みの小さい整数変数をパラメータ設定に用いたTwisted Ateペアリングの改良

    酒見由美,加藤英洋,赤根正剛,沖本卓求弥,野上保之,森川良孝

    2008年 暗号と情報セキュリティシンポジウム(SCIS2008)  2008年 

     詳細を見る

    開催年月日: 2008年1月

    会議種別:口頭発表(一般)  

    researchmap

  • ペアリングに適した拡大体の高速実装

    加藤英洋,赤根正剛,沖本卓求弥,*野上保之,森川良孝

    第30回情報理論とその応用学会(SITA2007)  2007年 

     詳細を見る

    開催年月日: 2007年11月29日

    会議種別:口頭発表(一般)  

    researchmap

  • Type <k, m> および <k, m> Gauss Period Normal Bases が同じ正規基底となるための必要条件

    根角健太,難波諒,*野上保之,糸谷嘉之,森川良孝

    第30回情報理論とその応用シンポジウム(SITA2007)  2007年 

     詳細を見る

    開催年月日: 2007年11月29日

    会議種別:口頭発表(一般)  

    researchmap

  • Barreto-Naehrig曲線を用いたAteペアリングにおけるMillerアルゴリズムの改良

    赤根 正剛,加藤英洋,沖本卓求弥,*野上保之,森川良孝

    コンピュータセキュリティシンポジウム2007  2007年 

     詳細を見る

    開催年月日: 2007年11月2日

    会議種別:口頭発表(一般)  

    researchmap

  • Gauss Period Normal Basisを用いた拡大体上乗算に関する一考察

    加藤 英洋,吉田 知輝,*野上 保之, 森川 良孝

    コンピュータセキュリティシンポジウム  2007年 

     詳細を見る

    開催年月日: 2007年11月2日

    会議種別:口頭発表(一般)  

    researchmap

  • Ateペアリングに適したBarreto-Naehrig曲線のパラメータ設定

    赤根 正剛,加藤 英洋, 沖本 卓求弥,*野上 保之,森川 良孝

    コンピュータセキュリティシンポジウム2007  2007年 

     詳細を見る

    開催年月日: 2007年11月2日

    会議種別:口頭発表(一般)  

    researchmap

  • 署名者の負担を軽減した失効方式をもつペアリングを用いたグループ署名方式の実装

    平雄太, 加藤英洋, 中西透, *野上保之, 舩曵信生, 森川良孝

    IEICE ISEC研  2007年 

     詳細を見る

    開催年月日: 2007年9月

    会議種別:口頭発表(一般)  

    researchmap

  • 奇数次拡大体におけるSelf-Dual正規基底の構成法

    酒見由美,那須弘明,難波諒,野上保之,森川良孝

    情報理論研究会,電子情報通信学会技術研究報告  2007年 

     詳細を見る

    開催年月日: 2007年7月20日

    開催地:神戸  

    researchmap

  • 奇標数の偶数次拡大体におけるトレース計算に適した正規基底に関する一考察

    根角 健太,那須 弘明,難波 諒,野上 保之,森川 良孝

    情報理論研究会,電子情報通信学会技術研究報告書  2007年 

     詳細を見る

    開催年月日: 2007年7月

    開催地:神戸  

    researchmap

  • p>mを満たす素体Fp 上のm次既約多項式の組織的な生成法

    那須 弘明,*野上 保之,難波 諒,森川 良孝

    2007年 暗号と情報セキュリティシンポジウム  2007年 

     詳細を見る

    開催年月日: 2007年1月24日

    会議種別:口頭発表(一般)  

    researchmap

  • p>mを満たす拡大体Fpmに対する基底変換行列の構成法

    難波 諒,*野上 保之,森川 良孝

    2007年 暗号と情報セキュリティシンポジウム  2007年 

     詳細を見る

    開催年月日: 2007年1月24日

    会議種別:口頭発表(一般)  

    researchmap

  • 次数および標数の変化に柔軟に対応できる拡大体の構成法

    難波 諒, 加藤 英洋, 吉田知輝, *野上 保之,森川 良孝

    第29回情報理論とその応用シンポジウム(SITA2006)  2006年 

     詳細を見る

    開催年月日: 2006年11月29日

    開催地:函館  

    researchmap

  • TypeII ONBに類似の正規基底を用いた有限体の表現と乗法演算

    小林茂樹,*野上保之,杉村立夫

    第29回情報理論とその応用シンポジウム  2006年 

     詳細を見る

    開催年月日: 2006年11月29日

    開催地:函館  

    researchmap

  • ペアリング計算の実装に適した拡大体構成法

    小原真由美,赤根正剛,沖本卓求弥,*野上保之,森川良孝

    第29回情報理論とその応用シンポジウム  2006年 

     詳細を見る

    開催年月日: 2006年11月28日

    開催地:函館  

    researchmap

  • TypeII AOPFにおける逆元回路導出回路のFPGA実装

    宮崎修一,加藤英洋,*野上保之,森川良孝

    第8回IEEE広島支部学生シンポジウム  2006年 

     詳細を見る

    開催年月日: 2006年11月25日

    researchmap

  • ツイストを用いた効果的なペアリングの実装法

    沖本 卓求弥,赤根 正剛,小原 真由美,*野上 保之,森川 良孝

    コンピュータセキュリティシンポジウム 2006  2006年 

     詳細を見る

    開催年月日: 2006年10月25日

    開催地:京都  

    researchmap

  • 任意の標数および拡大次数に対する拡大体の構成法

    吉田知輝,加藤英洋,*野上保之,森川 良孝

    Computer Security Symposium 2006 (CSS2006)  2006年 

     詳細を見る

    開催年月日: 2006年10月25日

    開催地:京都  

    researchmap

  • Type-II AOPFを用いた高速な既約多項式生成法

    那須 弘明,*野上 保之,難波 諒,森川 良孝

    第57回中国支部連合大会 講演論文集  2006年 

     詳細を見る

    開催年月日: 2006年10月21日

    開催地:岡山  

    researchmap

  • TypeII AOPF上での乗算およびTypeII OEF上での乗算のFPGA実装

    宮崎修一,加藤英洋,野上保之,森川良孝

    第57回中国支部連合大会  2006年 

     詳細を見る

    開催年月日: 2006年10月21日

    開催地:岡山  

    researchmap

  • ツイストを用いてペアリング計算の高速化手法

    *野上保之,森川良孝

    第4回シャノン理論ワークショップ  2006年 

     詳細を見る

    開催年月日: 2006年9月8日

    開催地:兵庫  

    researchmap

  • All One Polynomial Field を用いたMNT曲線に対するPairing 計算の実装

    赤根 正剛,沖本 卓求弥,*野上 保之,森川 良孝

    情報セキュリティ研究会,信学技報  2006年 

     詳細を見る

    開催年月日: 2006年7月20日

    開催地:岡山  

    researchmap

  • Optimal Normal Basis を経由する同型な拡大体間の基底変換行列の構成法

    難波 諒,*野上 保之,森川 良孝

    第57回中国支部連合大会  2006年 

     詳細を見る

    開催年月日: 2006年7月20日

    開催地:岡山  

    researchmap

  • Type-II All One Polynomial Field上での平方根導出アルゴリズムの高速実装

    加藤 英洋,王 鳳,*野上 保之,森川 良孝

    電子情報通信学会技術研究報告  2006年 

     詳細を見る

    開催年月日: 2006年7月20日

    開催地:岡山  

    researchmap

  • An Implementation of the Multiplication in All-One Polynomial Field on FPGA

    H.Katou, Y.Nogami, Y.Morilawa

    IEEE 7th Hiroshima Student Symposium, from 365 to 368  2005年 

     詳細を見る

    開催年月日: 2005年11月27日

    開催地:岡山大学  

    researchmap

  • A Study on the Group Structure of Non-SuperSingular Elliptic Curves

    Y.Hidaka, Y.Nogami, Y.Morikawa

    The 7th IEEE Hiroshima Student Symposium, from 253 to 256  2005年 

     詳細を見る

    開催年月日: 2005年11月26日

    開催地:岡山  

    researchmap

  • A Consideration on the Order of Genus 2 Hyperelliptic Curve

    Y.Nogami and Y.Morikawa

    28th Symposium on Information Theory and Its Application, II of II, from 889 to 892  2005年 

     詳細を見る

    開催年月日: 2005年11月23日

    開催地:沖縄  

    researchmap

  • A Consideration on Cyclic Vector Multiplication Algorithm

    H.Katou, Y.Nogami, R.Namba, Y.morikawa

    The 28th Symposium on Information Theory and Its Applications, vol.I/II, from 295 to 298  2005年 

     詳細を見る

    開催年月日: 2005年11月12日

    開催地:沖縄  

    researchmap

  • An Improvement of Inverse Self Reciprocal Transform Algorithm for Self Reciprocal Polynomial over F2

    R.Namba, S.Kobayashi, Y.Nogami, Y.Morikawa

    Computer Security Symposium, CD-ROM  2005年 

     詳細を見る

    開催年月日: 2005年10月27日

    開催地:松山  

    researchmap

  • A Consideration on the Order of Hyperelliptic Curve

    M.Akane,Y.Nogami,Y.Morikawa

    Computer Security Symposium 2005 (CSS2005), Vol.2005/No.13, from 457 to 462  2005年 

     詳細を見る

    開催年月日: 2005年10月27日

    開催地:松山  

    researchmap

  • Performance of Prime Order Elliptic Curve Generation based on y-twist

    M.Obara, Y.Nogami, Y.Morikawa

    TECHNICAL REPORT OF IEICE, vol.105/no.193, from 59 to 66  2005年 

     詳細を見る

    開催年月日: 2005年7月20日

    開催地:岩手  

    researchmap

  • A Relation between CM method and Third Power Residue, Non-Residue

    Y.Nogami, M.Obara, Y.Hidaka, and Y.Morikawa

    Symposium on Cryptography and Information Security 2005, vol.3/4, from 769 to 774  2005年 

     詳細を見る

    開催年月日: 2005年1月26日

    開催地:神戸  

    researchmap

  • F_{p^{2^i3^j } } を定義体とする素数位数楕円曲線の生成

    小原 真由美,日高 善仁,野上 保之,森川 良孝

    第27回情報理論とその応用シンポジウム (SITA2004)  2004年 

     詳細を見る

    開催年月日: 2004年12月15日

    開催地:岐阜(下呂温泉)  

    researchmap

  • (#E-1)/2の偶奇の一判定法

    小原 真由美,野上 保之,森川 良孝

    信学技報 vol.104/ISEC2004-13  2004年 

     詳細を見る

    開催年月日: 2004年12月4日

    開催地:広島  

    researchmap

  • TypeII AOPFにおける乗算の並列処理実装

    篠永 茂,野上 保之,森川 良孝

    IEEE 広島支部 学生シンポジウム  2004年 

     詳細を見る

    開催年月日: 2004年12月4日

    開催地:広島  

    researchmap

  • 符号と暗号の代数的数理

    野上保之

    符号と暗号の代数的数理  2004年 

     詳細を見る

    開催年月日: 2004年11月11日

    開催地:京都大学数理研  

    researchmap

  • 3乗剰余および非剰余に基づくツイスト手法

    日高 善仁,小原 真由美,野上 保之,森川 良孝

    情報セキュリティ研究会 vol.104/ISEC2004-78  2004年 

     詳細を見る

    開催年月日: 2004年11月8日

    開催地:大阪  

    researchmap

  • スクランブル放送型動画電子透かし

    中西英雄,大政司朗,野上保之,森川良孝

    第55回中国支部連合大会  2004年 

     詳細を見る

    開催年月日: 2004年10月16日

    開催地:山口大学  

    researchmap

  • 加法的自己回帰既約多項式集合とその一応用

    野上保之, 森川良孝

    シャノン理論ワークショップ  2004年 

     詳細を見る

    開催年月日: 2004年7月16日

    開催地:和歌山(白浜)  

    researchmap

  • 有限体の上の開平演算

    王 鳳,野上 保之,森川 良孝

    信学技報 vol.104/ISEC2004-14  2004年 

     詳細を見る

    開催年月日: 2004年7月

    開催地:徳島  

    researchmap

  • 楕円曲線暗号への利用を目的とした拡大体F^{2^m}の高速実装

    藤井吉弘, 淡野孝充, 野上保之, 森川良孝

    2003年 暗号と情報セキュリティシンポジウム  2004年 

     詳細を見る

    開催年月日: 2004年1月

    開催地:浜松  

    researchmap

  • TYPE-II All-One Polynomial Field

    篠永 茂,藤井 吉弘,野上 保之,森川 良孝

    暗号と情報セキュリティシンポジウム(SCIS2004)  2004年 

     詳細を見る

    開催年月日: 2004年1月

    開催地:仙台  

    researchmap

  • TYPE-II All One Polynomial Field

    藤井吉弘, 野上保之, 森川良孝

    Comupter Security Symposium 2003  2003年 

     詳細を見る

    開催年月日: 2003年12月

    開催地:博多  

    researchmap

  • Quantization Index Modulation法に疑似乱数系列によるDCT係数の周波数拡散を用いて埋め込み情報量を増加した画像電子透かし法(電子情報通信学会賞受賞)

    中西英雄, 野上保之, 森川良孝

    第54回電気・情報関連学会中国支部連合大会  2003年 

     詳細を見る

    開催年月日: 2003年10月

    開催地:広島  

    researchmap

  • プログラミング実験の実験形態について〜ネットワークプログラミングを通して〜

    野上保之

    第54回電気・情報関連学会中国支部連合大会  2003年 

     詳細を見る

    開催年月日: 2003年10月

    開催地:広島  

    researchmap

  • XTRへの応用を目的とした拡大体F_{p^{6m } }の高速実装

    篠永茂, 藤井吉弘, 野上保之, 森川良孝

    信学技法  2003年 

     詳細を見る

    開催年月日: 2003年9月

    開催地:東京  

    researchmap

  • y^2=x^2+a, a\in F_pの解の総数と3次既約多項式の関係

    中嶋純, 岡村真人, 野上保之, 森川良孝

    信学技法  2003年 

     詳細を見る

    開催年月日: 2003年9月

    開催地:東京  

    researchmap

  • 標数が2の拡大体を定義体とする楕円曲線に関する一考察

    池田宇晶, 淡野孝充, 野上保之, 森川良孝

    2003年 暗号と情報セキュリティシンポジウム  2003年 

     詳細を見る

    開催年月日: 2003年1月

    開催地:浜松  

    researchmap

  • 楕円曲線暗号への利用を目的とした3次既約多項式の組織的生成法

    岡村真人,野上保之,森川良孝

    信学技報 IT2002-35 pp.49-54  2002年 

     詳細を見る

    開催年月日: 2002年4月

    開催地:長野県長野市  

    researchmap

  • F_p^8上で定義される楕円加算の16ビットマイコンへの高速実装

    池田宇晶,藤井吉弘,野上保之,森川良孝

    信学技報 IT2002-34 pp.43-48  2002年 

     詳細を見る

    開催年月日: 2002年4月

    開催地:長野県長野市  

    researchmap

  • フロベニアス写像が高速となる2次逐次拡大法

    藤井吉弘,*野上保之,森川良孝

    信学技報 IT2002-33 pp.37-42  2002年 

     詳細を見る

    開催年月日: 2002年4月

    開催地:長野県長野市  

    researchmap

  • 楕円曲線暗号への応用を考慮した有限体上の3次既約多項式の高速生成法

    岡村真人,野上保之,森川良孝

    電気・情報関連学会 中国支部 第53回 連合大会 講演論文集 pp.360-361  2002年 

     詳細を見る

    開催年月日: 2002年4月

    開催地:山口  

    researchmap

  • Finite Extesion Field with Modulus of All-One Polynomial and Expression of Its Elements for Fast Arithmetic Operations

    *Y.Nogami A. Saito, Y. Morikawa

    The International Conference on Fudamentals of Electronics,Communications and Computer Sciences( ICFS2002 )  2002年 

     詳細を見る

    開催年月日: 2002年3月27日 - 2002年3月28日

    開催地:東京,高田馬場  

    researchmap

  • 逐次拡大体における演算コスト

    *野上保之 藤井吉弘 森川良孝

    2002年 暗号と情報セキュリティシンポジウム予稿集 ( SCIS2002 )  2002年 

     詳細を見る

    開催年月日: 2002年1月29日 - 2002年2月1日

    開催地:和歌山県白浜町  

    researchmap

  • 多重解像度近似にPN拡散と1次元フーリエ変換を用いた画像電子透かし埋め込み法

    津下浩一朗 *野上保之 森川良孝

    電子情報通信学会,通信方式研究会  2001年 

     詳細を見る

    開催年月日: 2001年12月13日

    開催地:岡山市  

    researchmap

  • 多重解像度近似の1次元フーリエ変換位相を用いる画像電子透かし埋め込み法

    津下浩一朗 *野上保之 森川良孝

    第24回 情報理論とその応用シンポジウム ( SITA2001 )  2001年 

     詳細を見る

    開催年月日: 2001年12月4日 - 2001年12月7日

    開催地:神戸  

    researchmap

  • F{p^{2^m}上でtwistされた楕円曲線が階数1となる標数とトレースの条件

    淡野孝光 *野上保之 森川良孝

    第24回 情報理論とその応用シンポジウム ( SITA2001 )  2001年 

     詳細を見る

    開催年月日: 2001年12月4日 - 2001年12月7日

    開催地:神戸  

    researchmap

  • 拡張AOPFにおける楕円曲線暗号の実装

    平本琢士 *野上保之 森川良孝

    第24回 情報理論とその応用シンポジウム ( SITA2001 )  2001年 

     詳細を見る

    開催年月日: 2001年12月4日 - 2001年12月7日

    開催地:神戸  

    researchmap

  • 3次既約多項式を用いた楕円曲線暗号に関する一考察

    *野上保之 森川良孝

    電子情報通信学会,情報理論研究会  2001年 

     詳細を見る

    開催年月日: 2001年11月12日

    開催地:徳島  

    researchmap

  • (x^{m+1}-1)/(x-1)を法多項式とする拡大体における平方根導出の高速化

    淡野孝充 齋藤昭徳 *野上保之 森川良孝

    電子情報通信学会,情報理論研究会  2001年 

     詳細を見る

    開催年月日: 2001年7月26日

    開催地:大阪市  

    researchmap

  • 高速演算を目的とした(x^{m+1}-1)/(x-1)を法多項式とする拡大体

    齋藤昭徳 平本琢士 淡野孝充 *野上保之 森川良孝

    電子情報通信学会,情報セキュリティ研究会  2001年 

     詳細を見る

    開催年月日: 2001年3月16日

    開催地:徳島  

    researchmap

  • ウェーブレット係数の視覚的複雑さを用いた画像深層暗号化法

    津下浩一朗 *野上保之 森川良孝

    電子情報通信学会,情報セキュリティ研究会  2001年 

     詳細を見る

    開催年月日: 2001年3月16日

    開催地:徳島  

    researchmap

  • 超特異でない楕円曲線の選択法

    淡野孝充 平本琢士 *野上保之 森川良孝

    電気・情報関連学会 中国支部 第51回 連合大会  2000年 

     詳細を見る

    開催年月日: 2000年10月21日

    開催地:岡山市  

    researchmap

  • 暗号に適した楕円曲線と定義体の標数について(奨励賞受賞)

    平本琢士 *野上保之 森川良孝

    電気・情報関連学会 中国支部 第51回 連合大会  2000年 

     詳細を見る

    開催年月日: 2000年10月21日

    開催地:岡山市  

    researchmap

  • Fp上の3次既約多項式f(x)を用いた楕円曲線y^2=f(x)の有理点数に関する一考察

    平本琢士 *野上保之 森川良孝

    第23回 情報理論とその応用シンポジウム ( SITA2000 )  2000年 

     詳細を見る

    開催年月日: 2000年10月10日 - 2000年10月13日

    開催地:阿蘇  

    researchmap

  • OEFにおける正規基底の一構成法

    *野上保之 森川良孝

    第23回 情報理論とその応用シンポジウム ( SITA2000 )  2000年 

     詳細を見る

    開催年月日: 2000年10月10日 - 2000年10月13日

    開催地:阿蘇  

    researchmap

  • GF(P^P)における自己双対正規基底に関する一考察

    齋藤昭徳 *野上保之 森川良孝

    第23回 情報理論とその応用シンポジウム ( SITA2000 )  2000年 

     詳細を見る

    開催年月日: 2000年10月10日 - 2000年10月13日

    開催地:阿蘇  

    researchmap

  • (P^{p^i+1}-1)/(P^{p^i}-1)が素数となる場合の原始多項式の導出

    *野上保之 森川良孝

    電子情報通信学会,情報理論研究会  2000年 

     詳細を見る

    開催年月日: 2000年1月20日

    開催地:岡山市  

    researchmap

  • GF(P)上の3次多項式の既約判定

    平本琢士 矢野敏行 *野上保之 森川良孝

    電子情報通信学会,情報理論研究会  2000年 

     詳細を見る

    開催年月日: 2000年1月20日

    開催地:岡山市  

    researchmap

  • 変数変換x:=x^p-x+sおよびx:=x^kの繰り返しによる無限個の既約多項式の導出

    齋藤昭徳 岡博文 *野上保之 森川良孝

    電子情報通信学会,情報理論研究会  2000年 

     詳細を見る

    開催年月日: 2000年1月20日

    開催地:岡山市  

    researchmap

  • (P^m-1)/(P-1)が素数となる場合のGF(P)上のm次原始多項式の導出

    *野上保之 森川良孝

    第22回 情報理論とその応用シンポジウム ( SITA1999 )  1999年 

     詳細を見る

    開催年月日: 1999年11月30日 - 1999年12月3日

    開催地:越後湯沢  

    researchmap

  • GF(P)上の既約多項式に基づくアノマラス楕円曲線の検査

    平本琢士 矢野敏行 *野上保之 森川良孝

    第22回 情報理論とその応用シンポジウム ( SITA1999 )  1999年 

     詳細を見る

    開催年月日: 1999年11月30日 - 1999年12月3日

    開催地:越後湯沢  

    researchmap

  • GF(P)上のf(x^P-x)の形で与えられる既約多項式の零点のk乗剰余性に関する一考察

    *野上保之 山根延元 森川良孝

    電気・情報関連学会 中国支部 第50回 連合大会  1999年 

     詳細を見る

    開催年月日: 1999年10月23日

    開催地:広島市  

    researchmap

  • BLS12曲線におけるペアリング計算のための最適曲線パラメータの提案とその実装評価

    服部 大地, 高橋 裕人, 多田羅 友也, 南條 由紀, 小寺 雄太, 日下 卓也, 野上 保之

    Proceedings of 電子情報通信学会技術報告, vol. 120, no. 224, pp. 1-6  2020年11月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • Thermal Image Human Thermometer and Its Privacy Protection with Raspberry Pi

    Y. Yang, Y. Kodera, T. Kusaka, Y. Nogami

    Proceedings of コンピュータセキュリティシンポジウム(CSS), pp. 384-388  2020年10月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • リングオシレータを用いた小規模な物理乱数生成回路の設計及び乱数性評価

    佐藤 陵一, 小寺 雄太, 野上 保之

    Proceedings of 有限体理論とその擬似乱数系列生成への応用ワークショップ(FFTPRSWS), pp. 32-35  2020年9月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • 暗号向け乱数生成における非線形フィルタの設計に関する考察

    高谷 つぐみ, 小寺 雄太, 野上 保之

    Proceedings of 有限体理論とその擬似乱数系列生成への応用ワークショップ(FFTPRSWS), pp. 19-23  2020年9月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • 任意のBLS曲線の最終べきのhard partについて

    白勢 政明, 南條 由紀

    Proceedings of 電子情報通信学会技術報告, vol. ISEC2020-30  2020年7月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • Evaluation of Pairing on Elliptic Curves with Embedding Degree 15 with Type-II All-one Polynomial Extension Field of Degree 5

    Proceedings of Symposium on Cryptography and Information Security, Kochi  2020年1月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • 属性ベース検索可能暗号の構成

    松本年史, 日下卓也, 野上保之, 中西透

    暗号と情報セキュリティシンポジウム予稿集  2020年1月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • 鍵更新機能を追加したMKSEおよびKASE方式に関する一考察

    松本年史, 日下卓也, 野上保之

    情報理論とその応用シンポジウム予稿集, pp. 479-483  2019年11月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • 埋め込み次数10のペアリング曲線の実装とその評価

    松村陸矢, 高橋裕人, 多田羅友也, 南條由紀, 日下卓也, 野上保之

    情報理論とその応用シンポジウム予稿集, pp. 474-478  2019年11月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • 埋め込み次数14のTate及びAteペアリングの実装

    宋子豪, 松村陸矢, 南條由紀, 野上保之, 日下卓也

    電子情報通信学会技術報告, 7-12  2019年11月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • Twisted Edwards 曲線への写像を用いた 効率的な電子署名を実現する楕円スカラー倍算法の提案

    小林航也, 日下卓也, 野上保之

    情報理論とその応用シンポジウム予稿集, pp. 402-407  2019年11月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • 物理乱数生成器の偏り抑制の一方法

    渡邊翔, 小寺雄太, 籠谷裕人, 野上保之

    情報理論とその応用シンポジウム予稿集, pp. 393-397  2019年11月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • 逐次拡大体上のTwisted Montgomery曲線を用いた楕円ElGamam暗号のArduino実装と評価

    橋本優太, 金成忠樹, 日下卓也, 野上保之

    情報通信学会技術報告, vol. 119, pp. 260  2019年11月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • Improvement of Miller's Algorithm of Pairing on Elliptic Curves with Embedding Degree 15 by Using Sparse Multiplication in Affine Coordinates

    Y. Nanjo, Y. Takahashi, M. Shirase, T. Kusaka, Y. Nogami

    Proceedings of Computer Security Symposium, pp. 1543-1550  2019年10月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • Raspberry Piを用いたカメラ動画像のAES暗号化に対するリアルタイム処理性能評価

    楊 淵, 上竹嘉紀, 小林航也, 日下卓也, 野上保之

    コンピュータセキュリティシンポジウム予稿集, pp. 812-816  2019年10月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • 識別不能性証明のためのある幾何系列に対する考察

    多田羅友也, 小寺雄太, 日下卓也, 野上保之

    有限体理論とその擬似乱数系列生成への応用ワークショップ予稿集, pp. 7-10  2019年9月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • Classifying a Random Number Generators Based on a Statistical Feature of the Distribution of Bits

    Y. Kodera, T. Kusaka, Y. Nogami

    Proceedings of Workshop on Finite Field Theory and its Application for Pseudo-Random Sequences, pp. 33-40  2019年9月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • 非線形フィルタの適用による群をなす2 値擬似乱数系列の生成

    武田祐樹, 小寺雄太, 日下卓也, 野上保之

    有限体理論とその擬似乱数系列生成への応用ワークショップ予稿集, pp. 1-6  2019年9月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • マイコン実装したAES暗号に対するCNNを用いた最終ラウンド鍵の解析

    小杉聡志, 城市翔, 生田健, 日下卓也, 野上保之, 高橋規一

    情報科学技術フォーラム  2019年9月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • 位数4の有利点を用いたCurve25519に対するサイドチャネル攻撃に関する考察

    谷田翔吾, 上竹嘉紀, 小椋央都, 日下卓也, 籠谷裕人, 野上保之

    情報処理学会研究報告, pp. 69-74  2019年8月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • A Performance Analysis of Supersingular Isogeny Diffie-Hellman with Several Classes of the Quadratic Extension Fields

    Y. Nanjo, M. Shirase, T. Kusaka, Y. Nogami

    電子情報通信学会技術報告, pp. 207-214  2019年7月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • 2の冪乗位数をもつEdwards曲線の性質に関する考察

    三浦裕正, 小林航也, 日下卓也, 野上保之

    電子情報通信学会技術報告, pp. 27-32  2019年3月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • BLS曲線上での高速化手法を用いたペアリング暗号ライブラリELiPSの実装と評価

    高橋裕人, 金成忠樹, 南條由紀, M. A. Khandaker, 日下卓也, 野上保之

    電子情報通信学会技術報告, pp. 21-26  2019年3月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • KSS曲線を用いた効率的なペアリングのためのパラメータの条件

    南條由紀, カンダカルエムディアルアミン, 白勢政明, 日下卓也, 野上保之

    暗号と情報セキュリティシンポジウム予稿集  2019年1月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • Legendre記号を用いて生成される2値幾何系列一様化のためのパラメータ選択に関する考察

    多田羅友也, 小寺雄太, 日下卓也, 野上保之, R. H. M, Zaragoza

    暗号と情報セキュリティシンポジウム予稿集  2019年1月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • 具体的なペアリングベース準同型暗号に対するRelic-toolkitとELiPSライブラリの活用比較

    金成忠樹, 高橋裕人, 橋本優太, 小寺雄太, 日下卓也, 野上保之, 中西透

    暗号と情報セキュリティシンポジウム予稿集  2019年1月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • Twisted Edwards 曲線への写像も考慮したBLS曲線における楕円スカラー倍算の効率化

    小林航也, 三浦裕正, 日下卓也, 野上保之

    暗号と情報セキュリティシンポジウム予稿集  2019年1月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • FPGA上に実装したCurve25519への位数4及び8の有理点を用いたサイドチャネル攻撃に関する考察

    眞田晃宏, 上竹嘉紀, 日下卓也, 野上保之, 高橋規一

    暗号と情報セキュリティシンポジウム予稿集  2019年1月 

     詳細を見る

    会議種別:口頭発表(一般)  

    researchmap

  • Inversion with Normal Bases in Tower Field F_{((2^{2})^{2})^2} for S-Box of AES

    ITC-CSCC2009  2009年 

     詳細を見る

  • Cross Twisted Xate Pairing with Barreto-Naehrig Curve for Multi-pairing Technique

    ISIT2009  2009年 

     詳細を見る

  • Thread Computing for Miller's algorithm of Pairing

    ISCE2009  2009年 

     詳細を見る

  • Accelerating Twisted Ate Pairing with Frobenius Map, Small Scalar Multiplication, and Multi-pairing

    ICISC2009  2009年 

     詳細を見る

  • How to Generate a Secure Composite Order Ordinary Pairing-friendly Curve of Embedding Degree 3

    ITC-CSCC2009  2009年 

     詳細を見る

  • Determining Basis Conversion Matrix without Gauss Period Normal Basis

    ITC-CSCC2009  2009年 

     詳細を見る

  • An Implementation of Anonymous IEEE802.1X Authentication System for Wireless Networks

    IES2008  2008年 

     詳細を見る

  • Barreto–Naehrig曲線におけるTwisted AteペアリングのFrobenius写像を用いた改良

    コンピュータセキュリティシンポジウム 2008 (CSS2008)  2008年 

     詳細を見る

  • 奇標数の偶数次拡大体におけるトレース計算に適した正規基底に関する一考察

    IEICE IT研  2007年 

     詳細を見る

  • 奇数次拡大体におけるSelf-Dual正規基底の構成法

    IEICE IT研  2007年 

     詳細を見る

  • Optimal Normal Basis を経由する同型な拡大体間の基底変換行列の構成法

    ISEC,CSEC,SITE合同研究会,信学技報  2006年 

     詳細を見る

  • (#E-1)/2の偶奇の一判定法

    IEEE 広島支部 学生シンポジウム  2004年 

     詳細を見る

  • 逐次拡大体における演算コスト

    2002年 暗号と情報セキュリティシンポジウム予稿集 ( SCIS2002 ) vol.2/2 pp.693-698  2002年 

     詳細を見る

▼全件表示

産業財産権

  • 有理点情報圧縮装置、有理点情報圧縮方法及び有理点情報圧縮プログラム

    野上 保之, 森川 良孝, 出田 哲也

     詳細を見る

    出願人:国立大学法人 岡山大学

    出願番号:特願2012-537756  出願日:2011年10月6日

    公表番号:WO2012-046805  公表日:2012年4月12日

    特許番号/登録番号:特許第5769263号  登録日:2015年7月3日 

    J-GLOBAL

    researchmap

  • 埋め込み次数1かつ合成数位数の楕円曲線上の有理点のスカラー倍算およびペアリング演算

    野上 保之, 森川 良孝, 出田 哲也

     詳細を見る

    出願人:国立大学法人 岡山大学

    出願番号:JP2011067520  出願日:2011年7月29日

    公表番号:WO2012-015047  公表日:2012年2月2日

    J-GLOBAL

    researchmap

  • ペアリング演算装置、ペアリング演算方法、及びペアリング演算プログラムを記録した記録媒体

    野上 保之, 酒見 由美, 那須 弘明, 森川 良孝

     詳細を見る

    出願人:国立大学法人 岡山大学

    出願番号:特願2011-510399  出願日:2010年4月21日

    公表番号:WO2010-123151  公表日:2010年10月28日

    特許番号/登録番号:特許第5549018号  登録日:2014年5月30日 

    J-GLOBAL

    researchmap

  • スカラ倍算器及びスカラ倍算プログラム

    野上 保之, 酒見 由美, 森川 良孝

     詳細を見る

    出願人:国立大学法人 岡山大学

    出願番号:特願2010-540535  出願日:2009年11月30日

    公表番号:WO2010-061951  公表日:2010年6月3日

    特許番号/登録番号:特許第5403630号  登録日:2013年11月8日 

    J-GLOBAL

    researchmap

  • スカラー倍算の演算装置及びべき乗算の演算装置

    野上 保之, 森川 良孝, 加藤 英洋, 赤根 正剛

     詳細を見る

    出願人:国立大学法人 岡山大学

    出願番号:特願2009-229150  出願日:2009年9月30日

    公開番号:特開2009-301070  公開日:2009年12月24日

    特許番号/登録番号:特許第5246796号  登録日:2013年4月19日 

    特開2009-301070

    J-GLOBAL

    researchmap

  • ペアリング演算装置、ペアリング演算方法、及びペアリング演算プログラム

    野上 保之, 赤根 正剛, 酒見 由美, 森川 良孝

     詳細を見る

    出願人:国立大学法人 岡山大学

    出願番号:特願2010-526795  出願日:2009年8月28日

    公開番号:特開2009-109986  公開日:2009年5月21日

    公表番号:WO2010-024401  公表日:2010年3月4日

    特許番号/登録番号:特許第5360836号  登録日:2013年9月13日 

    J-GLOBAL

    researchmap

  • 演算方法及び演算装置

    野上 保之, 加藤 英洋, 森川 良孝, 根角 健太

     詳細を見る

    出願人:国立大学法人 岡山大学

    出願番号:特願2009-526507  出願日:2008年8月9日

    公表番号:WO2009-020216  公表日:2009年2月12日

    特許番号/登録番号:特許第5147085号  登録日:2012年12月7日 

    J-GLOBAL

    researchmap

  • スカラー倍算の演算プログラム及びべき乗算の演算プログラム

    野上 保之, 森川 良孝, 加藤 英洋, 赤根 正剛

     詳細を見る

    出願人:国立大学法人 岡山大学

    出願番号:特願2008-043462  出願日:2008年2月25日

    公開番号:特開2009-265111  公開日:2009年11月12日

    特許番号/登録番号:特許第4521503号  登録日:2010年6月4日 

    特開2009-301071

    J-GLOBAL

    researchmap

  • 暗号化/復号化プログラム、暗号化/復号化装置及び拡大体の乗算装置

    野上 保之, 森川 良孝

     詳細を見る

    出願人:国立大学法人 岡山大学

    出願番号:特願2008-526767  出願日:2007年7月24日

    公表番号:WO2008-013154  公表日:2008年1月31日

    特許番号/登録番号:特許第4836208号  登録日:2011年10月7日 

    J-GLOBAL

    researchmap

▼全件表示