[論文] [国際会議] [書籍] [解説] [招待・依頼講演] [テクニカルレポート] [国内会議] [国内大会]

Journals

  1. Jiageng Chen, S. Hirose, Hidenori Kuwakado and Atsuko Miyaji, A Collision Attack on a Double-Block-Length Compression Function Instantiated with 8-/9-Round AES-256, IEICE Transactions on Fundamentals, vol. E99-A, no. 1, Jan. 2016, pp. 14--21. doi: 10.1587/transfun.E99.A.14. (pdf, copyright © 2016 IEICE, IEICE Transactions Online)
  2. Hidenori Kuwakado and S. Hirose, Multilane Hashing Mode Suitable for Parallel Processing, IEICE Transactions on Fundamentals, vol. E96-A, no. 12, Dec. 2013, pp. 2434--2442.
  3. 小林哲也, 廣瀬勝一, 段数を削減したPRESENTを用いた倍ブロック長圧縮関数に対する衝突攻撃, 電子情報通信学会論文誌A, vol. J96-A, no. 8, Aug. 2013, pp. 541--550.(pdf, copyright © 電子情報通信学会 2013, 電子情報通信学会 Transactions Online)
  4. S. Hirose, Je Hong Park and Aaram Yun, A Simple Variant of the Merkle-Damgård Scheme with a Permutation, Journal of Cryptology, vol. 25, no. 2, 2012, pp. 271-309. doi: 10.1007/s00145-010-9095-5.
  5. S. Hirose, Kota Ideguchi, Hidenori Kuwakado, Toru Owada, Bart Preneel and Hirotaka Yoshida, An AES Based 256-bit Hash Function for Lightweight Applications: Lesamnta-LW, IEICE Transactions on Fundamentals, vol. E95-A, no. 1, Jan. 2012, pp. 89--99. (pdf, copyright © 2012 IEICE, IEICE Transactions Online)
  6. S. Hirose and Hidenori Kuwakado, Collision Resistance of Hash Functions in a Weak Ideal Cipher Model, IEICE Transactions on Fundamentals, vol. E95-A, no. 1, Jan. 2012, pp. 252--255. (pdf, copyright © 2012 IEICE, IEICE Transactions Online)
  7. S. Hirose, A Note on Practical Key Derivation Functions, IEICE Transactions on Fundamentals, vol. E94-A, no. 8, Aug. 2011, pp. 1764--1767. (pdf, copyright © 2011 IEICE, IEICE Transactions Online)
  8. Goichiro Hanaoka, S. Hirose, Atsuko Miyaji, Kunihiko Miyazaki, Bagus Santoso and Peng Yang, Sequential Bitwise Sanitizable Signature Schemes, IEICE Transactions on Fundamentals, vol. E94-A, no. 1, Jan. 2011, pp. 392--404. (pdf, copyright © 2011 IEICE, IEICE Transactions Online)
  9. S. Hirose and Hidenori Kuwakado, Efficient Pseudorandom-Function Modes of a Block-Cipher-Based Hash Function, IEICE Transactions on Fundamentals, vol. E92-A, no. 10, Oct. 2009, pp. 2447--2453. (pdf, copyright © 2009 IEICE, IEICE Transactions Online)
  10. Hidenori Kuwakado and S. Hirose, Differentiability of four prefix-free PGV hash functions, IEICE Electronics Express, vol. 6, no. 13, July 2009, pp. 955--958. (link)
  11. Praveen Gauravaram, S. Hirose and Suganya Annadurai, An Update on the Analysis and Design of NMAC and HMAC Functions, International Journal of Network Security, vol.7, no.1, July 2008, pp. 49--60.
  12. S. Hirose, Collision Resistance of Double-Block-Length Hash Function against Free-Start Attack, IEICE Transactions on Fundamentals, vol. E91-A, no. 1, Jan. 2008, pp. 74--82. (pdf, copyright © 2008 IEICE, IEICE Transactions Online)
  13. S. Hirose, A Security Analysis of Double-Block-Length Hash Functions with the Rate 1, IEICE Transactions on Fundamentals, vol. E89-A, no. 10, Oct. 2006, pp. 2575--2582. (pdf, copyright © 2006 IEICE, 許諾番号 07RB0085, IEICE Transactions Online)
  14. Mitsuhiro Hattori, S. Hirose and Susumu Yoshida, Complexity of Differential Attacks on SHA-0 with Various Message Schedules, IEICE Transactions on Fundamentals, vol. E88-A, no. 12, Dec. 2005, pp. 3668--3671. (pdf, copyright © 2005 IEICE, 許諾番号 06RB0122, IEICE Transactions Online)
  15. S. Hirose, Weak Security Notions of Cryptographic Unkeyed Hash Functions and Their Amplifiability, IEICE Transactions on Fundamentals, vol. E88-A, no. 1, Jan. 2005, pp. 33--38. (pdf, copyright © 2005 IEICE, 許諾番号 06RB0123, IEICE Transactions Online)
  16. S. Hirose, A Note on the Strength of Weak Collision Resistance, IEICE Transactions on Fundamentals, vol. E87-A, no. 5, May 2004, pp. 1092--1097. (pdf, copyright © 2004 IEICE, 許諾番号 06RB0124, IEICE Transactions Online)
  17. S. Hirose and Susumu Yoshida, An Approximate Scheme of Oblivious Transfer with Probabilistic Receipt, IEICE Transactions on Fundamentals, vol. E87-A, no. 1, Jan. 2004, pp. 280--281. (pdf, copyright © 2004 IEICE, 許諾番号 06RB0125, IEICE Transactions Online)
  18. S. Hirose and Kanta Matsuura, Key Agreement Protocols Resistant to a Denial-of-Service Attack, IEICE Transactions on Information and Systems, vol. E84-D, no. 4, Apr. 2001, pp. 477--484. (pdf, copyright © 2001 IEICE, 許諾番号 06RB0126, IEICE Transactions Online)
  19. S. Hirose and Katsuo Ikeda, A Conference Key Distribution System for the Star Configuration Based on the Discrete Logarithm Problem, Information Processing Letters, vol. 62, no. 4, May 1997, pp. 189--192.
  20. S. Hirose and Katsuo Ikeda, Complexity of Boolean Functions Satisfying the Propagation Criterion, IEICE Transactions on Fundamentals, vol. E78-A, no. 4, Apr. 1995, pp. 470--478. (pdf, copyright © 1995 IEICE, 許諾番号 06RB0127, IEICE Transactions Online)
  21. S. Hirose and Katsuo Ikeda, Relationships among Nonlinearity Criteria of Boolean Functions, IEICE Transactions on Fundamentals, vol. E78-A, no. 2, Feb. 1995, pp. 235--243. (pdf, copyright © 1995 IEICE, 許諾番号 06RB0129, IEICE Transactions Online)
  22. S. Hirose and Katsuo Ikeda, Propagation Characteristics of Boolean Functions and Their Balancedness, IEICE Transactions on Fundamentals, vol. E78-A, no. 1, Jan. 1995, pp. 11--18. (pdf, copyright © 1995 IEICE, 許諾番号 06RB0128, IEICE Transactions Online)

International Conferences and Workshops

  1. S. Hirose, Generic Construction of Audit Logging Schemes with Forward Privacy and Authenticity, The 17th International Conference on Information and Communications Security (ICICS 2015), Beijing, Dec. 2015, Lecture Notes in Computer Science 9543, pp. 125--140. doi: 10.1007/978-3-319-29814-6_11.
  2. Jiageng Chen, S. Hirose, Hidenori Kuwakado and Atsuko Miyaji, A Collision Attack on a Double-Block-Length Compression Function Instantiated with Round-Reduced AES-256, The 17th International Conference on Information Security and Cryptology (ICISC 2014), Seoul, Dec. 2014, Lecture Notes in Computer Science 8949, pp. 271--285. doi: 10.1007/978-3-319-15943-0_17.
  3. S. Hirose and Hidenori Kuwakado, A Block-Cipher-Based Hash Function Using an MMO-Type Double-Block Compression Function, The 8th International Conference on Provable Security (ProvSec 2014), Hong Kong, Oct. 2014, Lecture Notes in Computer Science 8782, pp. 71--86. doi: 10.1007/978-3-319-12475-9_6.
  4. S. Hirose and Hidenori Kuwakado, Forward-Secure Sequential Aggregate Message Authentication Revisited, The 8th International Conference on Provable Security (ProvSec 2014), Hong Kong, Oct. 2014, Lecture Notes in Computer Science 8782, pp. 87--102. doi: 10.1007/978-3-319-12475-9_7.
  5. Hidenori Kuwakado and S. Hirose, Hashing Mode Using a Lightweight Blockcipher, The 14th IMA International Conference on Cryptography and Coding, (IMACC 2013), Oxford, Dec. 2013, Lecture Notes in Computer Science 8308, pp. 213--231. doi: 10.1007/978-3-642-45239-0_13.
  6. S. Hirose and Hidenori Kuwakado, Redactable Signature Scheme for Tree-Structured Data Based on Merkle Tree, Proceedings of the 10th International Conference on Security and Cryptography (SECRYPT 2013), Reykjavík, Jul. 2013, pp. 313--320.
  7. S. Hirose, Hidenori Kuwakado and Hirotaka Yoshida, Compression Functions Using a Dedicated Blockcipher for Lightweight Hashing, The 14th International Conference on Information Security and Cryptology (ICISC 2011), Seoul, Dec. 2011, Lecture Notes in Computer Science 7259, pp. 346--364. doi: 10.1007/978-3-642-31912-9_23.
  8. S. Hirose, Kota Ideguchi, Hidenori Kuwakado, Toru Owada, Bart Preneel and Hirotaka Yoshida, A Lightweight 256-bit Hash for Hardware and Low-end Devices: Lesamnta-LW, The 13th International Conference on Information Security and Cryptology (ICISC 2010), Seoul, Dec. 2010, Lecture Notes in Computer Science 6829, pp. 151--168. doi: 10.1007/978-3-642-24209-0_10.
  9. Hidenori Kuwakado and S. Hirose, Pseudorandom-Function Property of the Step-Reduced SHA-2 Compression Function, The 9th International Workshop on Information Security Applications (WISA 2008), Jeju Island, Sep. 2008, Lecture Notes in Computer Science 5379, pp. 174--189. doi: 10.1007/978-3-642-00306-6_13.
  10. S. Hirose, Security Analysis of DRBG Using HMAC in NIST SP 800-90, The 9th International Workshop on Information Security Applications (WISA 2008), Jeju Island, Sep. 2008, Lecture Notes in Computer Science 5379, pp. 278--291. doi: 10.1007/978-3-642-00306-6_21.
  11. S. Hirose and Hidenori Kuwakado, A Scheme to base a Hash Function on a Block Cipher, The 15th Workshop on Selected Areas in Cryptography (SAC 2008), Sackville, Aug. 2008, Lecture Notes in Computer Science 5381, pp. 262--275. doi: 10.1007/978-3-642-04159-4_17.
  12. S. Hirose, Je Hong Park and Aaram Yun, A Simple Variant of the Merkle-Damgård Scheme with a Permutation, ASIACRYPT 2007, Kuching, Dec. 2007, Lecture Notes in Computer Science 4833, pp. 113--129. doi: 10.1007/978-3-540-76900-2_7.
  13. S. Hirose, How to Construct Double-Block-Length Hash Functions, The Second Cryptographic Hash Workshop, Santa Barbara, Aug. 2006, 14 pages. (paper, presentation)
  14. S. Hirose, Some Plausible Constructions of Double-Block-Length Hash Functions, The 13th Fast Software Encryption Workshop (FSE 2006), Graz, Mar. 2006, Lecture Notes in Computer Science 4047, pp. 210--225. doi: 10.1007/11799313_14.
  15. S. Hirose, Provably Secure Double-Block-Length Hash Functions in a Black-Box Model, The 7th International Conference on Information Security and Cryptology (ICISC 2004), Seoul, Dec. 2004, Lecture Notes in Computer Science 3506, pp. 330--342. doi: 10.1007/11496618_24.
  16. Mitsuhiro Hattori, S. Hirose and Susumu Yoshida, Analysis of Double Block Length Hash Functions, 9th IMA International Conference on Cryptography and Coding, Cirencester, Dec. 2003, Lecture Notes in Computer Science 2898, pp. 290--302. doi: 10.1007/978-3-540-40974-8_23.
  17. S. Hirose, Yet Another Definition of Weak Collision Resistance and Its Analysis, The 6th International Conference on Information Security and Cryptology (ICISC 2003), Seoul, Nov. 2003, Lecture Notes in Computer Science 2971, pp. 87--96. doi: 10.1007/978-3-540-24691-6_8.
  18. S. Hirose and Susumu Yoshida, Weak Collision Resistance for Variable Input Length Can Imply Collision Resistance for Fixed Input Length, International Workshop on Coding and Cryptography (WCC 2003), Versailles, Mar. 2003, pp. 253--263.
  19. S. Hirose, Secure Block Ciphers Are Not Sufficient for One-Way Hash Functions in the Preneel-Govaerts-Vandewalle Model, The 9th Workshop on Selected Areas in Cryptography (SAC 2002), St. John's, Aug. 2002, Lecture Notes in Computer Science 2595, pp. 339--352. doi: 10.1007/3-540-36492-7_22.
  20. S. Hirose and Susumu Yoshida, A User Authentication Scheme with Identity and Location Privacy, 6th Australasian Conference on Information Security and Privacy (ACISP'01), Sydney, Jul. 2001, Lecture Notes in Computer Science 2119, pp. 235--246. doi: 10.1007/3-540-47719-5_20.
  21. S. Hirose and Kanta Matsuura, Enhancing the Resistance of a Provably Secure Key Agreement Protocol to a Denial-of-Service Attack, 2nd International Conference on Information and Communication Security (ICICS'99), Sydney, Nov. 1999, Lecture Notes in Computer Science no. 1726, pp. 169--182. doi: 10.1007/978-3-540-47942-0_15.
  22. S. Hirose and Susumu Yoshida, Transformations of a Provably Secure Key Agreement Protocol Improving Its Efficiency, The 3rd International Symposium on Multi-Dimensional Mobile Communications (MDMC'98), Sep. 1998, pp. 262--266.
  23. S. Hirose and Susumu Yoshida, An Authenticated Diffie-Hellman Key Agreement Protocol Secure against Active Attacks, 1998 International Workshop on Practice and Theory in Public Key Cryptography (PKC'98), Yokohama, Feb. 1998, Lecture Notes in Computer Science 1431, pp. 135--148. doi: 10.1007/BFb0054020.

Books

  1. 原島博 (編集委員長), 電子情報通信学会知識ベース, オーム社, Feb. 2010. (1群3編 暗号理論, 4章 ハッシュ関数.)
  2. 広中平祐 (編集代表), 現代数理科学事典, 第2版, 丸善, Dec. 2009. (VIII 情報の理論, 3 暗号理論の数理, 3.8 ハッシュ関数, pp.942--944.)
  3. 片方善治 (監修), ITセキュリティソリューション大系, フジテクノシステム, Jul. 2004. (下巻 ITセキュリティエンジニアリング, 第2編 ITセキュリティの要素技術, 第3章 暗号技術, 第1節 処理仕様, pp. 77--84. 第8節 その他の暗号方式, pp. 140--147.)

Surveys

  1. 廣瀬勝一, 暗号における擬似乱数列とその生成法, システム制御情報学会誌, vol. 54, no. 5, May 2010, pp. 192--197. (CiNii)
  2. 廣瀬勝一, ハッシュ関数の構成と証明可能安全性, 小特集「暗号技術の証明可能安全性」, 電子情報通信学会誌, vol. 90, no. 6, June 2007, pp. 447--450. (CiNii)

Invited Talks

  1. S. Hirose, Application-Specific Cryptographic Schemes Based on Symmetric-Key Primitives, The Fourth Asian Workshop on Symmetric Key Cryptography (ASK 2014), Chennai, Dec. 2014. (pdf)
  2. 廣瀬勝一, ハッシュ関数とその応用, 平成23年度電気関係学会北陸支部連合大会, E-22, Sep. 2011. (pdf)
  3. S. Hirose, Security Reductions of Cryptographic Hash Functions, The First Asian Workshop on Symmetric Key Cryptography (ASK 2011), Singapore, Aug. 2011. (pdf)
  4. 廣瀬勝一, ブロック暗号に基づくハッシュ関数の構成法, 電子情報通信学会2010年ソサイエティ大会, 依頼シンポジウム「ハッシュ関数関連研究の最新動向」, AI-2-3, Sep. 2010. (pdf)
  5. 廣瀬勝一, ハッシュ関数の現状と今後の動向, RSA Conference Japan 2010, Sep. 2010.
  6. 廣瀬勝一, ハッシュ関数の標準化と最新動向, 第5回ISSスクエア (研究と実務融合による高度情報セキュリティ人材育成プログラム) 水平ワークショップ, Dec. 2008. (pdf)
  7. 廣瀬勝一, Hash Functions Using a Block Cipher, IPA暗号フォーラム2007秋, Dec. 2007. (pdf)
  8. 廣瀬勝一, ハッシュ関数とその応用, 中央大学研究開発機構「情報セキュリティ・情報保証 人材育成拠点」主催, Sep. 2007. (pdf)
  9. 廣瀬勝一, 暗号ハッシュ関数の構造と安全性, 電気学会北陸支部フロンティアセミナー, Jan. 2007.
  10. 廣瀬勝一, 安全なハッシュ関数の構成法について, 東京工業大学理財工学研究センター科研費シンポジウム「金融リスク管理のための新ITモデルの研究と開発」, Nov. 2006. (pdf)
  11. パネルディスカッション:ハッシュ関数の今後について, IPA暗号フォーラム2006, Oct. 2006.
  12. 廣瀬勝一, ハッシュ関数の証明可能安全性, 電子情報通信学会ISEC研究会チュートリアル講演「暗号技術の証明可能安全性」, May 2005. (pdf)

Technical Reports

  1. S. Hirose, May-Ozerov Algorithm for Nearest-Neighbor Problem over $\mathbb{F}_{q}$ and Its Application to Information Set Decoding, Cryptology ePrint Archive: Report 2016/237, Mar. 2016.
  2. Yu Sasaki, Yosuke Todo, Kazumaro Aoki, Yusuke Naito, Takeshi Sugawara, Yumiko Murakami, Mitsuru Matsui, and S. Hirose, Minalpher: A Submission to CAESAR (Competition for Authenticated Encryption: Security, Applicability, and Robustness), Mar. 2014. (link)
  3. 廣瀬勝一, 暗号利用モードおよびメッセージ認証コードに関する安全性評価, CRYPTREC技術報告書, no. 2011, Jan. 2010. (pdf)
  4. S. Hirose, Hidenori Kuwakado, Hirotaka Yoshida, SHA-3 Proposal: Lesamnta, A First Round Candidate of NIST Cryptographic Hash Algorithm Competition, Oct. 2008. (link)
  5. 廣瀬勝一, 擬似乱数生成系の検定方法に関する調査報告書〜NIST SP800-22の 離散フーリエ変換検定について〜, CRYPTREC技術報告書, no. 0212, Jan. 2005. (pdf)
  6. 廣瀬勝一, 擬似乱数生成系の検定方法に関する調査 調査報告書, CRYPTREC技術報告書, no. 0207, Jan. 2004. (pdf)
  7. Mitsuhiro Hattori, S. Hirose and Susumu Yoshida, Complexity of the Collision and Near-Collision Attack on SHA-0 with Different Message Schedules, Cryptology ePrint Archive: Report 2004/325, Nov. 2004.
  8. S. Hirose and Susumu Yoshida, An authenticated Diffie-Hellman key agreement protocol, A Submission to IEEE P1363a: Standard Specifications for Public-Key Cryptography: Additional Techniques, Nov. 1998.
  9. S. Hirose and Katsuo Ikeda, Unateness, Symmetry and Self-Duality of Boolean Functions Satisfying the Propagation Criterion, KUIS Technical Report, KUIS-95-0009, 1995. (ps, pdf)
  10. S. Hirose and Katsuo Ikeda, Nonlinearity criteria of Boolean functions, KUIS Technical Report, KUIS-94-0002, 1994. (ps, pdf)

Domestic Conferences

  1. 廣瀬勝一, A Note on the May-Ozerov Algorithm for the Nearest Neighbor Problem over Any Finite Field, 2016年暗号と情報セキュリティシンポジウム, 1D2-5, Jan. 2016.
  2. 佐々木悠, 藤堂洋介, 青木和麻呂, 内藤祐介, 菅原健, 村上ユミコ, 松井充, 廣瀬勝一, 高橋克巳, 改ざん検知暗号Minalpher, 2015年暗号と情報セキュリティシンポジウム, 2E1-1, Jan. 2015.
  3. 廣瀬勝一, 桑門秀典, Forward-Secure Sequential Aggregate Message Authentication Revisited, 電子情報通信学会技術研究報告, vol. 114, no. 115, ISEC2014-26, Jul. 2014, pp. 163--170.
  4. Asraf Akhimullah, 廣瀬勝一, A TESLA-Based Authentication Protocol for Multiple Senders, 2014年暗号と情報セキュリティシンポジウム予稿集, 3B1-3, Jan. 2014.
  5. 陳嘉耕, 廣瀬勝一, 桑門秀典, 宮地充子, A Collision Attack on a Double-Block-Length Compression Function Instantiated with Round-Reduced AES-256, 電子情報通信学会技術研究報告, vol. 113, no. 135, ISEC2013-19, Jul. 2013, pp. 59--66.
  6. Asraf Akhimullah, 廣瀬勝一, 松山恵美, Lightweight Hashing Mode Using Lesamnta-LW Compression Function and MDP Domain Extension, 電子情報通信学会技術研究報告, vol. 112, no. 305, ISEC2012-58, Nov. 2012, pp. 9--14.
  7. 廣瀬勝一, 桑門秀典, A Block-Cipher-Based Hash Function Using an MMO-Type Double-Block Compression Function, 電子情報通信学会技術研究報告, vol. 111, no. 454, ISEC2011-80, Mar. 2012, pp. 45--51.
  8. 桑門秀典, 廣瀬勝一, Sponge Construction Using Multiple Primitives, 2012年暗号と情報セキュリティシンポジウム予稿集, 1C1-5, Jan. 2012.
  9. 小林哲也, 廣瀬勝一, 段数を減らしたPRESENTを用いた倍ブロック長圧縮関数に対する衝突攻撃, 2012年暗号と情報セキュリティシンポジウム予稿集, 1C1-1, Jan. 2012.
  10. 廣瀬勝一, 桑門秀典, 木構造データに対するMerkle木に基づく編集可能署名, 2012年暗号と情報セキュリティシンポジウム予稿集, 4A1-5, Feb. 2012.
  11. 廣瀬勝一, Content Authentication for Range Queries in Peer-to-Peer Networks, 電子情報通信学会技術研究報告, vol. 111, no. 285, ISEC2011-60, Nov. 2011, pp. 177--180.
  12. 廣瀬勝一, 桑門秀典, 吉田博隆, Model of Blockcipher-Based Hash Functions Suitable for Memory-Constrained Devices, 2011年暗号と情報セキュリティシンポジウム予稿集, 4B1-1, Jan. 2011.
  13. 廣瀬勝一, 共通鍵認証暗号における再暗号化について, コンピュータセキュリティシンポジウム2010論文集, Oct. 2010, pp. 43--47.
  14. 桑門秀典, 廣瀬勝一, ブロック暗号に基づく軽量ハッシュ関数の原像攻撃耐性について, 電子情報通信学会技術研究報告, vol. 109, no. 444, ISEC2009-123, Mar. 2010, pp. 289--293.
  15. 廣瀬勝一, A Note on Practical Key Derivation Functions, 電子情報通信学会技術研究報告, vol. 109, no. 444, ISEC2009-138, Mar. 2010, pp. 381--384.
  16. 小林哲也, 廣瀬勝一, AES-256を用いたDM型圧縮関数に対する衝突攻撃について, 電子情報通信学会技術研究報告, vol. 109, no. 444, ISEC2009-139, Mar. 2010, pp. 385--390.
  17. 廣瀬勝一, 井手口恒太, 桑門秀典, 大和田徹, 吉田博隆, A Lightweight Hash Function: Lesamnta-LW, 2010年暗号と情報セキュリティシンポジウム予稿集, 3D1-1, Jan. 2010.
  18. 廣瀬勝一, 桑門秀典, 吉田博隆, 汎用ハッシュ関数 Lesamnta v2, 2010年暗号と情報セキュリティシンポジウム予稿集, 3D1-2, Jan. 2010.
  19. 廣瀬勝一, 井手口恒太, 桑門秀典, 大和田徹, 吉田博隆, Construction of Lightweight Hash Function Based on Dedicated Block Cipher, 2010年暗号と情報セキュリティシンポジウム予稿集, 4D1-4, Jan. 2010.
  20. 廣瀬勝一, 桑門秀典, Constructing a Hash Function from a Weak Block Cipher in an Ideal Model, 電子情報通信学会技術研究報告, vol. 109, no. 207, ISEC2009-47, Sep. 2009, pp. 51--58.
  21. 廣瀬勝一, ハッシュ関数の安全性に関する考察, 電子情報通信学会技術研究報告, ISEC2008-143, Mar. 2009, pp. 267--271.
  22. 桑門秀典, 廣瀬勝一, Formalizing Security of Hash Functions Against Length-Extension Attacks, 電子情報通信学会技術研究報告, ISEC2008-144, Mar. 2009, pp. 273--276.
  23. 廣瀬勝一, 桑門秀典, 吉田博隆, A Family of Hash Functions: Lesamnta, 2009年暗号と情報セキュリティシンポジウム予稿集, 2A4-2, Jan. 2009.
  24. 廣瀬勝一, 桑門秀典, Efficient PRF Modes of a Block-Cipher-Based Hash Function, 2009年暗号と情報セキュリティシンポジウム予稿集, 2A4-1, Jan. 2009.
  25. 廣瀬勝一, 桑門秀典, Hash Function Using MMO Compression Function and MDP Domain Extension, 電子情報通信学会技術研究報告, ISEC2008-47, July 2008, pp. 87--94.
  26. 桑門秀典, 廣瀬勝一, Analysis on the Pseudorandom-Function Property of the SHA-256 Compression Function, 電子情報通信学会技術研究報告, ISEC2008-46, July 2008, pp. 81--86.
  27. 廣瀬勝一, Security Analysis of DRBG Algorithm in NIST SP 800-90, 電子情報通信学会技術研究報告, ISEC2007-149, Feb. 2008, pp. 23--28.
  28. 廣瀬勝一, A Domain-Extension Scheme for Random Oracles, 2007年暗号と情報セキュリティシンポジウム予稿集, 2A3-1, Jan. 2007.
  29. 廣瀬勝一, Collision Resistance of Double-Block-Length Hash Function against Free-Start Attack, 電子情報通信学会技術研究報告, ISEC2006-78, Sep. 2006, pp. 45--52.
  30. 和田純平, 廣瀬勝一, 吉田進, 素因数分解に基づく無衝突関数を用いたコミットメント方式, 2006年暗号と情報セキュリティシンポジウム予稿集, 1A3-1, Jan. 2006.
  31. 廣瀬勝一, Some Constructions and a New Security Notion of Double-Block-Length Hash Functions, 2006年暗号と情報セキュリティシンポジウム予稿集, 4E2-4, Jan. 2006.
  32. 廣瀬勝一, A Note on Provably Secure Double-Block-Length Hash Functions in a Black-Box Model, 電子情報通信学会技術研究報告, ISEC2005-79, Sep. 2005, pp. 23--30.
  33. 和田純平, 神崎元, 廣瀬勝一, 吉田進, 素因数分解に基づく無衝突関数を利用した暗号方式に関する検討, 電子情報通信学会技術研究報告, ISEC2005-62, Jul. 2005, pp. 137--142.
  34. 廣瀬勝一, 服部充洋, A Note on Security of Double-Block-Length Hash Functions, 2005年暗号と情報セキュリティシンポジウム予稿集, 2B2-1, Jan. 2005, pp. 559--564.
  35. 服部充洋, 廣瀬勝一, 吉田進, An Implementation of the Biham-Chen Attack on SHA-0, 2005年暗号と情報セキュリティシンポジウム予稿集, 2B2-3, Jan. 2005, pp. 571--574.
  36. 廣瀬勝一, Provably Secure Double Block Length Hash Functions with Rate 1/2, 電子情報通信学会技術研究報告, ISEC2004-70, Sep. 2004, pp. 21--26.
  37. 廣瀬勝一, 並列型・直列型Davies-Meyerに基づく安全な倍ブロック長ハッシュ関数, 電子情報通信学会技術研究報告, ISEC2004-16, Jul. 2004, pp. 21--26.
  38. 廣瀬勝一, Donghoon Chang, Wonil Lee, A Note on Defining Pseudorandom Function Ensembles, 電子情報通信学会技術研究報告, ISEC2004-1, May 2004, pp. 1--6.
  39. 廣瀬勝一, Security Amplifiability of Cryptographic Unkeyed Hash Functions, 2004年暗号と情報セキュリティシンポジウム予稿集, 3A4-1, Jan. 2004, pp. 1109--1114.
  40. 廣瀬勝一, Weak Security Notions of Cryptographic Unkeyed Hash Functions and Their Amplifiability, ISEC2003-77, Nov. 2003, pp. 1--6.
  41. 服部充洋, 廣瀬勝一, 吉田進, Double block length ハッシュ関数の解析, 電子情報通信学会技術研究報告, ISEC2003-14, Jul. 2003, pp. 13--19.
  42. 廣瀬勝一, 吉田進, On the Strength of Weak Collision Resistance for Variable Input Length, 2003年暗号と情報セキュリティシンポジウム予稿集, 10D-2, Jan. 2003, pp. 777--782.
  43. 廣瀬勝一, 可変長入力の関数の弱衝突発見困難性について, 電子情報通信学会技術研究報告, ISEC2002-76, Nov. 2002, pp. 33--38.
  44. 廣瀬勝一, 吉田進, A user authentication scheme with identity and location privacy, 2001年暗号と情報セキュリティシンポジウム予稿集, Jan. 2001, pp. 619--624.
  45. 郭賢善, 廣瀬勝一, 吉田進, 相対的タイムスタンプ方式におけるタイムスタンプ保留攻撃への対策, 2001年暗号と情報セキュリティシンポジウム予稿集, Jan. 2001, pp. 625--628.
  46. 郭賢善, 廣瀬勝一, 吉田進, ネットワークの伝送遅延と時刻印保留攻撃を考慮した時刻印生成方式, 情報処理学会コンピュータセキュリティシンポジウム, pp. 37--42, Oct. 2000.
  47. 廣瀬勝一, 吉田進, An approximate scheme of oblivious transfer with probabilistic receipt, 電子情報通信学会技術研究報告, ISEC2000-63, Sep. 2000, pp. 35--42.
  48. 廣瀬勝一, 吉田進, 移動する利用者の追跡が不可能な利用者認証方式, 2000年暗号と情報セキュリティシンポジウム予稿集, 2000, B51.
  49. 中山直哉, 廣瀬勝一, 吉田進, 署名の暗号化による確認者指定署名方式, 第22回情報理論とその応用シンポジウム(SITA'99), Dec. 1999, pp. 447--450.
  50. 中山直哉, 廣瀬勝一, 吉田進, 署名の暗号化による確認者指定署名方式, 電子情報通信学会情報セキュリティ研究会, ISEC99-68, Nov. 1999, pp. 19--26.
  51. 廣瀬勝一, 松浦幹太, Enhancing the Resistance of a Secure Key Agreement Protocol to a Denial-of-Service Attack, 1999年暗号と情報セキュリティシンポジウム予稿集, 1999, pp. 899--904.
  52. 廣瀬勝一, 吉田進, 離散対数に基づく安全な多重署名方式, 電子情報通信学会技術研究報告, ISEC98-28, 1998, pp. 1--8.
  53. 廣瀬勝一, 吉田進, 二次元セルオートマトンに基づく一方向ハッシュ関数, 第20回情報理論とその応用シンポジウム, 1997, pp. 213--216.
  54. 廣瀬勝一, 吉田進, 安全な認証付Diffie-Hellman鍵共有プロトコルとその会議鍵配布への応用, 電子情報通信学会技術研究報告, ISEC97-37, 1997, pp. 87--96.
  55. 廣瀬勝一, 池田克夫, 離散対数問題に基づく会議鍵配布システムとその安全性, 1997年暗号と情報セキュリティシンポジウム講演論文集, SCIS97-21E, 1997.
  56. 廣瀬勝一, 池田克夫, 離散対数問題に基づく会議鍵配布方式, 1996年暗号と情報セキュリティシンポジウム講演論文集, SCIS96-1E, 1996.
  57. 廣瀬勝一, 池田克夫, 反復型一方向ハッシュ関数が安全であるための十分条件について, 電子情報通信学会技術研究報告, ISEC95-24, 1995, pp. 1--8.
  58. 廣瀬勝一, 池田克夫, Complexity of Boolean functions satisfying the propagation criterion, 1995年暗号と情報セキュリティシンポジウム講演論文集, SCIS95-B3.3, 1995.
  59. 廣瀬勝一, 池田克夫, A note on the propagation characteristics and the strict avalanche criteria, 1994年暗号と情報セキュリティシンポジウム講演論文集, SCIS94-8B, 1994.
  60. 廣瀬勝一, 池田克夫, Relationships among nonlinearity criteria of Boolean functions, 電子情報通信学会技術研究報告, COMP93-66, 1993, pp. 37--46.
  61. 廣瀬勝一, 池田克夫, グループによるディジタル署名の一方式, 第15回情報理論とその応用シンポジウム予稿集, W42-3, 1992, pp. 203--206.

Convention Records

  1. 小林哲也, 廣瀬勝一, 軽量ブロック暗号PRESENTを用いたハッシュ関数への衝突攻撃について, 平成23年度電気関係学会北陸支部連合大会, E-19, Sep. 2011.
  2. 廣瀬勝一, 桑門秀典, Provable Security of a Hash Function Using an MMO Compression Function and Merkle-Damgård Domain Extension with an Output Function, 電子情報通信学会基礎・境界ソサイエティ大会, A-7-10, Sep. 2008.
  3. 和田純平, 廣瀬勝一, 吉田進, 素因数分解に基づく無衝突関数を用いたコミットメント方式に関する検討, 電子情報通信学会基礎・境界ソサイエティ大会, A-7-9, Sep. 2005.
  4. 服部充洋, 廣瀬勝一, 吉田進, 入力伸長法を変えたSHA-0に対するChabaudとJouxの差分攻撃の計算量, 電子情報通信学会基礎・境界ソサイエティ大会, A-7-3, Sep. 2004.
  5. 多治見康亮, 廣瀬勝一, 吉田進, Diffie-Hellman方式を用いた認証付き鍵共有プロトコルの安全性の検討, 電子情報通信学会関西支部第6回学生会研究発表講演会, A-11, Mar. 2001.
  6. 郭賢善, 廣瀬勝一, 吉田進, New Time-Stamping Scheme Under Network Latency, 電子情報通信学会基礎・境界ソサイエティ大会, A-7-7, p. 165, Sep. 2000.
  7. 湯浅真輔, 廣瀬勝一, 吉田進, 移動端末の追跡を不可能にする認証プロトコル, 電子情報通信学会関西支部第5回学生会研究発表講演会, A-19, Mar. 2000.
  8. 郭賢善, 廣瀬勝一, 中山直哉, 吉田進, モバイルエージェントが正しく実行されたことを保証するプロトコル, 電気関係学会関西支部連合大会, p. G282, Nov. 1999.
  9. 廣瀬勝一, 吉田進, Enhancing the Resistance of a Provably Secure Key Agreement Protocol to a Denial-of-Service Attack, 1998年電子情報通信学会ソサイエティ大会, A-7-7, 1998.
  10. 廣瀬勝一, 吉田進, パーソナル通信のための鍵共有プロトコル, 平成9年電気関係学会関西支部連合大会, S7-5, 1997.
  11. 福島茂之, 廣瀬勝一, 池田克夫, 仮名を用いた匿名会議システムの設計と実装, 第55回(平成9年後期)情報処理学会全国大会, 3Y-2, 1997.
  12. 廣瀬勝一, 吉田進, 離散対数問題に基づく安全な鍵共有プロトコル, 1997年電子情報通信学会ソサイェティ大会, A-7-18, 1997.
  13. 廣瀬勝一, 池田克夫, A star-based system for conference key distribution based on the discrete logarithm problem, 1997年電子情報通信学会総合大会, A-7-5, 1997.
  14. 小林和男, 廣瀬勝一, 池田克夫, 離散対数問題に基づく複数仲介者によるディジタル署名交換方式, 第53回(平成8年後期)情報処理学会全国大会, pp. 3-359--3-360, 1996.
  15. 廣瀬勝一, 池田克夫, Unateness, symmetry and self-duality of Boolean functions satisfying the propagation criterion, 1995年電子情報通信学会総合大会, D-3, 1995.
  16. 廣瀬勝一, 池田克夫, Computational complexity of perfectly nonlinear Boolean functions, 1994年電子情報通信学会春季大会, D-5, 1994.
  17. 加藤隆充, 廣瀬勝一, 美濃導彦, 池田克夫, ElGamalの公開鍵暗号系に基づくグループによる署名のプロトコル, 1992年電子情報通信学会秋季大会, A-184, 1992.