Symposium on Cryptography and Information Security 2026

スケジュール

重要なお知らせ

現在の日程表は暫定版となります。セッションの開始と終了時刻については多少前後する可能性がございます。

日程表

日程表

プログラム

---
1A1 サイドチャネル攻撃 (1)
1/26(月) 15:00 - 15:40

ポスト量子署名方式 Falcon に対するフォールト攻撃と実用的な対応策の提案
〇 海原 央翔 (京都大学), ティブシ メディ (NTT社会情報研究所), 阿部 正幸 (NTT社会情報研究所)

教師なし学習による高精度キーボード音響サイドチャネル攻撃
〇 岡田 篤典 (東北大学 大学院工学研究科), 林 優一 (奈良先端科学技術大学院大学 先端科学技術研究科), 本間 尚文 (東北大学 電気通信研究所)

Diversity-Enhanced Parameter Generation for Fault Injection Attacks
〇 Kim Jae-Hyo (Department of Information Security, Cryptography and Mathematics), Choi Ki-Hoon (Department of Cyber Security), Han Dong-Guk (Department of Information Security, Cryptography and Mathematics)

Performance Comparison of Fault Parameter Search Methods
〇 Kim Ju-Hwan (Kookmin Univ.), Han Dong-Guk (Kookmin Univ.)

---
1A2 サイドチャネル攻撃 (2)
1/26(月) 15:50 - 17:30

乱数を用いたノイズ増幅によるML-KEMの電力解析攻撃耐性の向上
〇 平田 遼 (電気通信大学), 宮原 大輝 (電気通信大学), 﨑山 一男 (電気通信大学), 李 陽 (電気通信大学)

ML-DSAに対するZV-FA攻撃に鍵探索アルゴリズムの適用と検証
〇 藏谷 陸 (電気通信大学), 宮原 大輝 (電気通信大学), 﨑山 一男 (電気通信大学), 李 陽 (電気通信大学)

Practical leakage attack on HAWK Gaussian sampler
〇 Haidar Calvin (NTT Social Informatics Laboratories), Hoffmann Clement (NTT Social Informatics Laboratories)

スクリーミングチャネル漏洩に対するスペクトログラムを用いた深層学習サイドチャネル攻撃
〇 用田 和大 (立命館大学), 福田 悠太 (産業技術総合研究所), 吉田 康太 (立命館大学), 藤野 毅 (立命館大学)

---
1B1 数論応用 (1)
1/26(月) 15:00 - 15:40

有限体上の第一種Chebyshev曲線の有理点の個数の明示公式
〇 伯田 恵輔 (名城大学)

重み付きポテンシャルを用いたw-PotBKZの提案
〇 佐藤 新 (立教大学), 安田 雅哉 (立教大学)

特殊な部分空間における高速全探索アルゴリズムに関する研究
〇 山本 大輔 (東京科学大学), 劉 富康 (東京科学大学), 尾形 わかは (東京科学大学)

新しい格子問題とナップザック暗号の低密度攻撃における密度の理論的上界
〇 鎌田 祥一 (筑波大学システム情報系)

---
1B2 数論応用 (2)
1/26(月) 15:50 - 17:30

特殊線形群を用いたハッシュ関数の安全性の再考
〇 蔵満 健 (東京大学), 相川 勇輔 (東京大学), 高木 剛 (東京大学)

Analytic Number-Theoretic Evaluation and Explicit Formulas for Correction Probabilities in Montgomery Multiplication
〇 Daichi Aoki (NEC), Tsuyoshi Takagi (The University of Tokyo)

管状花等におけるフィボナッチ螺旋構造定義の提案
〇 小暮 淳 (明星大学), 大川 玲依 (かんぽ生命保険)

Markoffグラフのサイクルの存在性およびMarkoffハッシュの衝突困難性
〇 佐竹 翔平 (熊本大学), 山﨑 義徳 (愛媛大学)

---
1C1 属性ベース・IDベース
1/26(月) 15:00 - 15:40

複数認証局属性ベース暗号とWitness Encryptionの関係性の再考
〇 林 リウヤ (産業技術総合研究所), 山田 翔太 (産業技術総合研究所)

属性ベース内積関数型暗号の階層構造
〇 篠木 寛鵬 (日立製作所)

Bi-Selective Opening安全なIDベース暗号
〇 水谷 雄亮 (横浜国立大学大学院 環境情報学府), 原 啓祐 (横浜国立大学 先端科学高等硏究院/産業技術総合研究所), 知久 奏斗 (横浜国立大学大学院 環境情報学府), 四方 順司 (横浜国立大学大学院 環境情報研究院 / 横浜国立大学 先端科学高等研究院)

---
1C2 TEE・分散データ流通
1/26(月) 15:50 - 17:30

信頼できるデータ流通のためのトラストフレームワークの検討プロセスの提案
〇 和田 紘帆 (株式会社 東芝), 花谷 嘉一 (株式会社 東芝)

TEE によるアクセス制御情報を秘匿したファイル共有システムの形式検証
〇 西井 遥紀 (東京大学 生産技術研究所), 松浦 幹太 (東京大学 生産技術研究所)

Adaptively Secure Blockchain-Aided Decentralized Storage Networks: Formalization and Generic Construction
〇 Su Xiangyu (Institute of Science Tokyo), Tamagawa Yuma (Institute of Science Tokyo), Larangeira Mario (Institute of Science Tokyo, Input Output Global), Tanaka Keisuke (Institute of Science Tokyo)

 Multi-Party Confidential Computing における段階的データ開示を用いたデバッグフレームワークの提案
〇 上原 崇寛 (NTT株式会社), 橋本 諒太 (NTT株式会社), 柏木 啓一郎 (NTT株式会社), 石倉  禅 (NTT株式会社), 徐 振宇 (NTT株式会社)

---
1D1 共通鍵暗号 (1)
1/26(月) 15:00 - 15:40

機械学習を用いた軽量ブロック暗号 PRINCE に対する差分識別攻撃
〇 橋本 歩武 (千葉大学大学院 融合理工学府 数学情報科学専攻 情報科学コース), 岸本 渡 (千葉大学大学院 融合理工学府 数学情報科学専攻 情報科学コース)

大規模言語モデルを用いた差分暗号解析の検討
〇 坂上 達哉 (パナソニックホールディングス株式会社), 久井 雅史 (パナソニックホールディングス株式会社), 矢内 直人 (パナソニックホールディングス株式会社)

未知平文関連鍵モデルにおける鍵付き部分復号状態集合を入力とする順序不変ニューラル識別器による鍵回復攻撃 
〇 西迫 和誠 (東京理科大学), 五十嵐 保隆 (東京理科大学)

軽量暗号PRESENTに対する機械学習を用いた平文予測攻撃に関する考察
〇 奥田 浩貴 (九州工業大学), 江田 翔悟 (九州工業大学), 荒木 俊輔 (九州工業大学)

---
1D2 共通鍵暗号 (2)
1/26(月) 15:50 - 17:30

LightMACに基づく多出力のカウンタモード鍵導出関数の鍵制御安全性
〇 平松 友紀 (名古屋大学), 岩田 哲 (名古屋大学)

短入力向け認証暗号方式Cymric2のNonce-Misuse耐性解析
〇 永井 日菜 (名古屋大学), 岩田 哲 (名古屋大学)

CMACを用いた多出力の鍵導出関数の鍵制御安全性
〇 中野 佑斗 (名古屋大学), 平松 友紀 (名古屋大学), 岩田 哲 (名古屋大学)

EtC変換で構成された認証暗号方式のNonce-Misuse耐性解析
〇 亀井 遼 (名古屋大学), 永井 日菜 (名古屋大学), 岩田 哲 (名古屋大学)

---
1E1 鍵生成・鍵交換
1/26(月) 15:00 - 15:40

鍵生成処理を検証可能な証明書発行システムの構築
〇 長谷川 佳祐 (セコム株式会社 IS研究所), 国井 裕樹 (セコム株式会社 IS研究所)

A Consideration on EDHOC
〇 Shin SeongHan (AIST)

Fuzzy-Data-to-Random プロトコル
〇 高橋 健太 (日立製作所), 原 啓祐 (産業技術総合研究所), 橋本 啓太郎 (産業技術総合研究所), 勝又 秀一 (産業技術総合研究所), 松田 隆宏 (産業技術総合研究所), 中村 渉 (日立製作所)

ロバストかつ再利用可能なしきい値ファジー抽出器
原 啓祐 (産業技術総合研究所), 〇 橋本 啓太郎 (産業技術総合研究所), 松田 隆宏 (産業技術総合研究所), 中村 渉 (日立製作所), 高橋 健太 (日立製作所)

---
1E2 トラスト・教育
1/26(月) 15:50 - 17:30

Privacy first? Exploring Photo Obfuscation on Social Media Among Japanese Young Adults
〇 Bracamonte Vanessa (KDDI Research, Inc.), Orito Yohko (Ehime University), Fukuta Yasunori (Meiji University), Murata Kiyoshi (Meiji University), Isohara Takamasa (KDDI Research, Inc.)

AIサービスの信頼性に対する誤判断の影響評価:片付け・掃除サービスと資産運用サービスにおける影響比較
〇 竹村 敏彦 (城西大学), 島 成佳 (長崎県立大学), 小川 隆一 (独立行政法人情報処理推進機構)渋谷 環 (独立行政法人情報処理推進機構), 

情報セキュリティ演習環境構築のための仮想化技術の比較評価
〇 中田 亮太郎 (一橋大学情報基盤センター/木更津高専/情報セキュリティ大学院大学), 砂原 悟 (北海道大学情報基盤センター)

耐誘導コミュニケーション研究における逆算的会話設計の実証
〇 角尾 幸保 (東京通信大学), 松田 美慧 (情報通信研究機構,横浜国立大学)

---
1F1 分散合意・ブロックチェーン
1/26(月) 15:00 - 15:40

KGDealer: サブグラフ単位のリスク評価に基づくブロックチェーンベースナレッジグラフ共有手法
〇 今井 泰正 (パナソニックホールディングス株式会社), 中坂 綾香 (パナソニックR&Dセンタードイツ), Basavaraj Veena Abhishek (パナソニックR&Dセンタードイツ), 矢内 直人 (パナソニックホールディングス株式会社)

インセンティブ設計による委員会選出型コンセンサスのSybil耐性強化と委員会サイズ削減
〇 姜 皓程 (東京大学), 張 一凡 (NTT 社会情報研究所, 東京大学), 松浦 幹太 (東京大学)

プライバシーとシビル耐性を両立したマイナンバーカード連携型コントラクトウォレット
〇 山本 恵大 (筑波大学), 面 和成 (筑波大学)

欠落的コラプト下における一般攻撃構造に対する期待線形ラウンド非同期ビザンチン合意
〇 下位 伊織 (茨城大学), 米山 一樹 (茨城大学)

---
1F2 ブロックチェーン・スマートコントラクト
1/26(月) 15:50 - 17:30

イーサリアムクライアント実装における自動脆弱性検知
〇 堤 真聖 (Nyx Foundation)

スマートコントラクトを用いた金銭的ペナルティに基づく公平な秘密計算の形式検証
〇 渡部 翔 (茨城大学), 米山 一樹 (茨城大学)

AIスマートコントラクトシステム
〇 吉田 侑汰 (筑波大学), 面 和成 (筑波大学)

AIエージェントによる暗号プロトコルのLean形式検証の自動化
〇 柳浜 万里 (Nyx Foundation)

---
1G1 IoTセキュリティ (1)
1/26(月) 15:00 - 15:40

システムの脅威分析を効率化するシステム構成画像解析
〇 秋本 慎弥 (パナソニック ホールディングス株式会社), 佐々木 崇光 (パナソニック ホールディングス株式会社)

潜在的特徴量に基づく文法的推論を用いたIoTデバイス異常動作検知手法
〇 川村 竜太 (早稲田大学), 江田 琉聖 (早稲田大学), 中西 響 (早稲田大学), 戸川 望 (早稲田大学)

ファームウェア内の不揮発性メモリに書き込むコードを用いた永続化の脅威分析
〇 西岡 謙介 (国立研究開発法人情報通信研究機構/立命館大学), 竹久 達也 (国立研究開発法人情報通信研究機構/株式会社ニッシン/立命館大学), 奥川 莞多 (国立研究開発法人情報通信研究機構/立命館大学), 毛利 公一 (立命館大学), 久保 正樹 (国立研究開発法人情報通信研究機構), 笠間 貴弘 (国立研究開発法人情報通信研究機構)

敵対的映像攻撃が自律飛行ドローンの位置推定・制御に及ぼす影響評価と防御手法の提案
〇 海老根 佑雅 (早稲田大学), 野本 一輝 (早稲田大学/デロイト トーマツ サイバー合同会社), 鶴岡 豪 (早稲田大学), 田中 優奈 (デロイト トーマツ サイバー合同会社), 斧田 洋人 (早稲田大学), 森 達哉 (早稲田大学/国立研究開発法人情報通信研究機構/理化学研究所 革新知能統合研究(AIP)センター)

---
1G2 IoTセキュリティ (2)
1/26(月) 15:50 - 17:30

ITU-T X.1367によるIoT エラー・ログ・フォーマットを利用したIoT機器の管理・インシデントレスポンスの強化
〇 木田 良一 (株式会社ラック), 小嶋 勇洋 (株式会社ラック)

GraphGPSによるゲートレベルネットリストのハードウェアトロイ識別に関する一考察
〇 吉見 尚 (早稲田大学), 池上 裕香 (早稲田大学), 戸川 望 (早稲田大学)

エッジにおけるドリフトとデータ汚染攻撃の判別によるセキュアなモデル学習の提案
〇 村田 百合菜 (奈良先端科学技術大学院大学), 妙中 雄三 (奈良先端科学技術大学院大学), 門林 雄基 (奈良先端科学技術大学院大学)

Feature Bridging for Improved Transfer Learning Across Heterogeneous Datasets in IoT Environments
〇 Mwaura Jedidah Mweru (Kyushu Institute of Technology), ARAKI  Shunsuke (Kyushu Institute of Technology), Huda Samsul (Okayama University), Nogami Yasuyuki (Okayama University)

---
1Z1 誤情報対策
1/26(月) 15:00 - 15:40

自動ファクトチェックシステムのリスク整理とリスク分析への応用
〇 矢嶋 純 (富士通株式会社), 岡 達也 (富士通株式会社), 小牧 大治郎 (富士通株式会社), 大久保 隆夫 (情報セキュリティ大学院大学)

自動ファクトチェックシステム向けリスク分析手法のDEFAMEへの適用と考察
〇 岡 達也 (富士通株式会社), 矢嶋 純 (富士通株式会社), 小牧 大治郎 (富士通株式会社)

カテゴリ適合型ナッジによるフェイクニュース拡散抑制効果の検証
〇 諫山 あやね (奈良先端科学技術大学院大学), 妙中 雄三 (奈良先端科学技術大学院大学), 門林 雄基 (奈良先端科学技術大学院大学)

大規模言語モデルと検証可能機械学習を用いた誤情報・偽情報対策フレームワーク
Wu Yu-Chen (金沢大学), 〇 服部 航季 (金沢大学), 満保 雅浩 (金沢大学)

---
1Z2 AIへの攻撃と対策 (1)
1/26(月) 15:50 - 17:30

フラクタル画像を用いたモデル抽出攻撃の対策に関する検討
〇 河津 寛人 (立命館大学), 吉田 康太 (立命館大学), 藤野 毅 (立命館大学)

Cryptanalytic Extraction of Neural Network Models without Architecture Knowledge
〇 Sato Guilherme (Institute of Science Tokyo), Liu Fukang (Institute of Science Tokyo), Ogata Wakaha (Institute of Science Tokyo)

ハードラベル設定での暗号学的モデル抽出攻撃の限界とその解消法の提案
伊東 燦 (東北大学), 〇 三浦 尭之 (NTT社会情報研究所), 藤堂 洋介 (NTT社会情報研究所)

Watermark付き言語モデルに対するタスク性能を維持した除去攻撃の耐性評価
〇 中嶋 恵理 (NTT社会情報研究所), 三浦 尭之 (NTT社会情報研究所), 芝原 俊樹 (NTT社会情報研究所), 岩花 一輝 (NTT社会情報研究所)

---
2A1 サイドチャネル攻撃 (3)
1/27(火) 09:30 - 10:50

Tensor Processing Unitに基づく行列演算回路に対するサイドチャネル攻撃を緩和するための算術マスキングの評価
〇 山崎 大勝 (立命館大学), 吉田 康太 (立命館大学), 福田 悠太 (産業技術総合研究所), 藤野 毅 (立命館大学)

Triviumのアンロールド実装に関するサイドチャネル線形化攻撃
〇 ヘルナンデズ エムリク (東北大学), 小林 蒼一朗 (東北大学), 上野 嶺 (京都大学/東北大学),  藤堂 洋介 (NTT), 本間 尚文 (東北大学)

ML-KEMの復号関数へのランダムネス導入による軽量なSCA対策
〇 坂本 純一 (産業技術総合研究所), 今福 健太郎 (産業技術総合研究所)

マスキングの乱択プロービング帰着を用いない新たな安全性証明と漏えい耐性共通鍵プリミティブの設計
〇 上野 嶺 (京都大学), 井上 明子 (NECセキュアシステムプラットフォーム研究所), 峯松 一彦 (NECセキュアシステムプラットフォーム研究所), 伊東 燦 (東北大学), 本間 尚文 (東北大学)

---
2A2 サイドチャネル攻撃 (4)
1/27(火) 11:10 - 12:30

スクリーミングチャネルにおけるトレースの平均化が鍵復元に与える影響の解析
〇 室本 悠生 (電気通信大学), 川名 真弘 (電気通信大学), 宮原 大輝 (電気通信大学), 崎山 一男 (電気通信大学), 李 陽 (電気通信大学)

パルス密度変調方式のディジタルMEMSマイクロフォンから生じる電磁的漏洩を利用した盗聴攻撃
〇 大西 アリフ (電気通信大学), ブパティラユ シュリ ルシケシュ (フロリダ大学), バット リシケシュ (フロリダ大学), ランパッジ サラ (フロリダ大学), 菅原 健 (電気通信大学)

A Theoretical Analysis–Based Design of Static Code Polymorphism Combined with Loop Shuffling for Side-Channel Analysis Resistance
〇 Oh Sungbin (Department of Information Security, Cryptography and Mathematcis), Han Jaeseung (Department of Financial Information Security), Han Dong-Guk (Department of Information Security, Cryptography and Mathematcis)

Golden Chip-Free Unsupervised Hardware Trojan Detection via Deep SVDD with Statistical Augmentation and Features
〇 Kim Yongjae (Department of Information Security, Cryptology and Mathematics), Kim Ju-Hwan (Department of Cyber Security), Han Dong-Guk (Department of Information Security, Cryptology and Mathematics)

---
2A3 カードベース暗号・物理暗号 (1)
1/27(火) 13:50 - 15:10

Card-based multi-input AND and XOR computations using private operations
〇 Manabe Yoshifumi  (Kogakuin University), Kobayashi Naoki (Kogakuin University)

追加カード2枚の多入力AND秘密計算のさらなるシャッフル回数削減
〇 本間 耀 (東北大学), 水木 敬明 (東北大学)

全ての3入力論理関数に対するトランプカード6枚の秘密計算
〇 兜森 真徳 (東北大学), 水木 敬明 (東北大学)

カードの二次元配置に対する様々なシャッフル
〇 小泉 康一 (福島工業高等専門学校), 水木 敬明 (東北大学)

---
2B1 耐量子計算機暗号 (1)
1/27(火) 09:30 - 10:50

Krylov 部分空間法に基づく量子 Prange アルゴリズムの構成
〇 若杉 飛鳥 (筑波大学/EAGLYS 株式会社), 國廣 昇 (筑波大学)

F3上の高ハミング重みシンドローム復号問題に対するISDアルゴリズムの拡張と実装
〇 成定 真太郎 (KDDI総合研究所), 若尾 武史 (東京大学), 岡田 大樹 (KDDI総合研究所, 東京大学), 相川 勇輔 (東京大学), 福島 和英 (KDDI総合研究所), 高木 剛 (東京大学)

Refined Application of the XL Algorithm within the Algebraic Approach to the Regular Syndrome Decoding Problem
〇 Furue Hiroki (NTT Social Informatics Laboratories), Aikawa Yusuke (The University of Tokyo)

組織的準巡回符号の平滑化限界について
〇 西村 優作 (早稲田大学), 高島 克幸 (早稲田大学), 三枝崎 剛 (早稲田大学)

---
2B2 耐量子計算機暗号 (2)
1/27(火) 11:10 - 12:30

Estimate the Cost of Partial Key Exposure Attacks on ML-KEM and ML-DSA
〇 Kuo Yen-Ting (The University of Tokyo), Takayasu Atsushi (The University of Tokyo)

耐量子署名ML-DSAの検証者指定署名化手法の提案
〇 加藤 貴也 (九州工業大学), 荒木 俊輔 (九州工業大学)

ML-KEM/ML-DSAにおけるAVX-512の最適化効果
〇 佐野 文彦 ((株)東芝)

DingのRing-LWEベース鍵交換方式の再考:Module-LWEベースKEMへの構成
〇 大塚 佑基 (電気通信大学 情報理工学域), 王 イントウ (電気通信大学 大学院 情報理工学研究科 情報学専攻)

---
2B3 耐量子計算機暗号 (3)
1/27(火) 13:50 - 15:10

NTRU格子上のリング署名におけるpreimageサンプリングの組み込みと実験報告
〇 田中 祝人 (立教大学), 中邑 聡史 (NTT社会情報研究所), 片山 瑛 (NTT社会情報研究所), 安田 雅哉 (立教大学)

TMVP法によるNTRUhrss1373の高速化 
〇 ピウソダリ ソンビラサイ (群馬大学情報学部), 永井 彰 (NTT社会情報研究所), 斉藤 正隆 (NTTデータ先端技術), 安田 幹 (NTT社会情報研究所), 千田 浩司 (群馬大学情報学部)

A Rank-3 Generalization of Antrag
〇 Zhang Yuanwei (Kyoto University), Tibouchi Mehdi (NTT Social Informatics Laboratories), Abe Masayuki (NTT Social Informatics Laboratories)

SOLMAE: Faster and Simpler Quantum-safe Signature based on NTRU-lattices
〇 Kwangjo Kim (IRCS, KAIST(Korea) and CSU(USA))

---
2C1 秘密計算 (1)
1/27(火) 09:30 - 10:50

Function Secret Sharingを用いたFour Russians Algorithmによる秘匿編集距離計算
〇 小暮 美佳 (早稲田大学), 内山 智貴 (早稲田大学), 清水 佳奈 (早稲田大学)

Maliciousサーバ特定手法をもつ3-Party MPCの効率化
〇 中川 寛大 (東海大学/NICT), 小川 一人 (NICT), 大東 俊博 (東海大学/NICT)

Iterative OT Extensions in Minicrypt
Peihao Li (Kyoto University, Japan), 〇 Rahul Satish (IT University of Copenhagen, Denmark), Octavio Perez Kempner (NTT Social Informatics Laboratories, Tokyo, Japan), Mehdi Tibouchi (NTT Social Informatics Laboratories, Tokyo, Japan), Miyako Ohkubo (Security Fundamentals Laboratory, CSRI, NICT), Masayuki Abe (NTT Social Informatics Laboratories, Tokyo, Japan)

Implementation and Feasibility Study of Actively Secure Authenticated Half-Gates Garbling
〇 Li Peihao (Kyoto University), Perez-Kempner Octavio (NTT Social Informatics Laboratories), Tibouchi Mehdi (NTT Social Informatics Laboratories), Abe Masayuki (NTT Social Informatics Laboratories)

---
2C2 秘密計算 (2)
1/27(火) 11:10 - 12:30

擬似ランダム相関生成器の組込み機器向けハードウェアによる高速化
〇 角 颯太 (東京科学大学), 大原 一真 (産業技術総合研究所), 原 祐子 (東京科学大学)

An Efficient Three-Party Oblivious Access for Large-Scale Database and Practical Applications
〇 Uchiyama Tomoki (Waseda University), Shimizu Kana (Waseda University)

秘密計算において盗聴者を無視できる関数の条件について
〇 中井 雄士 (豊橋技術科学大学)

動的更新可能な秘匿データベース処理プロトコル
〇 戸澤 一成 (東京大学), 定兼 邦彦 (東京大学)

---
2C3 秘密計算 (3)
1/27(火) 13:50 - 15:10

準同型暗号におけるガウス過程回帰の補助変数法による高速化
〇 前嶋 啓彰 (NTTテクノクロス株式会社), 小林 鉄太郎 (NTTテクノクロス株式会社), 星野 文学 (長崎県立大学)

TFHEを用いた差分プライバシーのためのノイズサンプリング手法
〇 関口 貴生 (群馬大学), 千田 浩司 (群馬大学)

プライバシ保護型パレート最適グループ分割手法
〇 猪瀬 達哉 (東京都市大学), 中村 徹 (東京都市大学)

特徴量とモデル構造の分割による完全準同型暗号のニューラルネットワーク適用の効率化
〇 上村 周作 (株式会社KDDI総合研究所), 福島 和英 (株式会社KDDI総合研究所)

---
2D1 フォーマルメソッド
1/27(火) 09:30 - 10:50

MermaidCP: Mermaid記法からデッドロックフリーな通信プログラムを生成するDSL
〇 田久 健人 (NTT社会情報研究所), 大月 勇人 (NTT社会情報研究所)

ProVerifの到達可能性解析を用いたプロトコルプライバシの自動検証
〇 中林 美郷 (NTT社会情報研究所), 蓮尾 一郎 (国立情報学研究所)

Formal Verification of OAuth 2.0 Protocol Vulnerability Mitigation with PKCE
〇 SIVISAY Souksavay (Graduate School of Bionics,Computer and Media Science), FUTA Yuichi (School of Computer Science), OKAZAKI Hiroyuki (Graduate School of Science and Engineering), MIENO Takehiko (エプソンアヴァシス株式会社)

端末追加方法を考慮した分散FIDO認証と安全性評価
〇 菅 健太 (長崎県立大学 大学院地域創生研究科), 福光 正幸 (長崎県立大学 大学院地域創生研究科)

---
2D2 署名・証明書プロトコル
1/27(火) 11:10 - 12:30

スマートフォン版マイナンバーカードにおけるカード代替電磁的記録発行プロトコルの安全性評価
〇 中川 大輔 (兵庫県立大学), 田中 篤 (大阪大学), 木村 隼人 (NICT / 大阪大学), 五十部 孝典 (大阪大学 / NICT)

選択的開示可能な匿名属性証明書発行・利用シーケンスの形式検証
〇 児保 亮樹 (茨城大学), 渡部 翔 (茨城大学), 米山 一樹 (茨城大学), 石井 龍 (デロイト トーマツ サイバー合同会社), 林田 淳一郎 (デロイト トーマツ サイバー合同会社), 永井 達也 (デロイト トーマツ サイバー合同会社), 野村 健太 (デロイト トーマツ サイバー合同会社), 齋藤 恆和 (デロイト トーマツ サイバー合同会社), 高田 雄太 (デロイト トーマツ サイバー合同会社), 神薗 雅紀 (デロイト トーマツ サイバー合同会社/一般社団法人 デロイト トーマツ 戦略研究所)

閾値署名を組み込んだセキュリティトークン方式の形式検証に関する一考察
〇 南 樹里 (株式会社NTTデータグループ), 中村 泰治 (株式会社NTTデータグループ), 小黒 博昭 (株式会社NTTデータ)

証明書の柔軟な更新に向けた完全バッチ署名の提案
〇 三好 茜音 (パナソニックホールディングス株式会社), 高橋 康 (パナソニックホールディングス株式会社), 矢内 直人 (パナソニックホールディングス株式会社)

---
2D3 MPC-in-the-headによる署名・証明
1/27(火) 13:50 - 15:10

部分体双線形衝突問題に基づくVOLE-in-the-Headゼロ知識証明を用いたリング署名の構成
〇 穴田 啓晃 (明治学院大学), 福光 正幸 (長崎県立大学), 長谷川 真吾 (福島大学)

Towards provable security of MPC-in-the-Head signature with correlated-tree technique
Kosuge Haruhisa (NTT Social Informatics Laboratories), 〇 Xagawa Keita (Technology Innovation Institute / Institute of Sciecn Tokyo)

3SATに対するKKW+Hypercube MPCitHの性能評価
〇 山下 幸志朗 (電気通信大学), サントソ バグス (電気通信大学)

Revisiting Knowledge Soundness of Cut-and-choose Mechanism in MPC-in-the-head Paradigm 
Abe Masayuki (NTT Social Informatics Laboratories), Balbás David (IMDEA Software Institute), Bui Dung (EPITA, LIP6, Sorbonne Sorbonne Université), Ohkubo Miyako (NICT), 〇 Shang Zehua (Kyoto University), Mehdi Tibouchi (NTT Social Informatics Laboratories)Mehdi Tibouchi (NTT Social Informatics Laboratories), 

---
2E1 セキュリティ評価 (1)
1/27(火) 09:30 - 10:50

Cybersecurity Knowledge Graph Construction using Large Language Models
〇 Lee Jongmin (Japan Advanced Institute of Science and Technology), Mai Khang (Japan Advanced Institute of Science and Technology), Beuran Razvan (Japan Advanced Institute of Science and Technology)

インシデント発生時の可用性に着目した業務影響度定量化手法の提案
〇 近藤 郁也 (順天堂大学), 田辺 瑠偉 (順天堂大学), 満塩 尚史 (順天堂大学), 加藤 雅彦 (順天堂大学)

A Secure and Lightweight IDS Architecture for RISC-V Edge Devices
〇 Liu Songxuan (Institute of Science Tokyo), Zeng Qingyu (Institute of Science Tokyo), Hara Yuko (Institute of Science Tokyo)

---
2E2 セキュリティ評価 (2)
1/27(火) 11:10 - 12:30

公開リポジトリにおける不再現PoCの識別手法
〇 芳村 涼介 (株式会社ラック サイバー・グリッド・ジャパン), 岡本 健 (筑波技術大学 保健科学部), 堀江 則之 (筑波技術大学 保健科学部), 小笠原 恒雄 (株式会社ラック サイバー・グリッド・ジャパン)

CTFデータを活用した攻撃成功率の定量的評価手法の有効性検討
〇 加藤 駿 (三菱電機株式会社), 榎本 聖成 (静岡大学), 梶原 聖矢 (静岡大学), 原田 竜之介 (静岡大学), 藤田 真浩 (三菱電機株式会社), 鈴木 大輔 (三菱電機株式会社), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)

ペネトレーションテスト依頼時における実施内容合意のための選択メニューの提案
〇 青木 慧 (株式会社東芝), 小椋 直樹 (株式会社東芝), 中西 福友 (株式会社東芝)

---
2E3 セキュリティ評価 (3)
1/27(火) 13:50 - 15:10

設定ファイルおよびヘッダーファイルに存在する脆弱性の調査と脆弱コード検知手法の確立に向けた考察
〇 荒川 玲佳 (大阪大学大学院 情報科学研究科), 肥後 芳樹 (大阪大学大学院 情報科学研究科)

Google Tensor搭載端末のpKVMにおけるメモリアクセス挙動の変化と暗号化の影響
〇 松田 華 (お茶の水女子大学), 山口 実靖 (工学院大学), 神山 剛 (長崎大学), 小口 正人 (お茶の水女子大学)

サプライチェーンセキュリティを目的とする脅威モデリング手法の提案
〇 金丸 大輝 (九州大学大学院システム情報科学府), 小出 洋 (九州大学情報基盤研究開発センター, サイバーセキュリティセンター)

---
2F1 組み込みセキュリティ
1/27(火) 09:30 - 10:50

HQCの省リソース機器向けソフトウェア実装
〇 劉 聰 (パナソニック株式会社), 丸子 彰 (パナソニック株式会社), 高橋 康 (パナソニック ホールディングス株式会社), 矢内 直人 (パナソニック ホールディングス株式会社)

E2Eの観点で考えるゼロ化手法の体系化
〇 飯島 涼 (産業技術総合研究所), 藤本 大介 (産業技術総合研究所), 松本 勉 (産業技術総合研究所)

RISC-V向けROP防御のためのアセンブリ改変によるガジェット検出無効化手法の提案と評価
〇 野口 真生 (奈良先端大科学技術大学院大学), 妙中 雄三 (奈良先端科学技術大学院大学), 門林 雄基 (奈良先端科学技術大学院大学)

コンフィギュレーションメモリの揮発性に着目した回路情報保護に関する一検討
〇 藤本 大介 (産業技術総合研究所), 飯島 涼 (産業技術総合研究所), 松本 勉 (産業技術総合研究所)

---
2F2 自動車セキュリティ (1)
1/27(火) 11:10 - 12:30

CAN におけるカテゴリー検出のための特徴量パラメーター調整による 侵入検知率向上の検討と評価
〇 南雲 皓介 (スマートインプリメント株式会社), 井上  博之 (京都産業大学)

CANインジェクションによるCHAdeMO充電プロセスの不正制御攻撃とその対策
〇 加賀 有貴 (パナソニック ホールディングス株式会社), 岸川 剛 (パナソニック ホールディングス株式会社), 上本 悠貴 (パナソニック ホールディングス株式会社), 加藤 遼 (パナソニック ホールディングス株式会社), 氏家 良浩 (パナソニック ホールディングス株式会社), 芳賀 智之 (パナソニック ホールディングス株式会社)

CAN向けグラフベース侵入検知システムにおけるウィンドウパラメータの影響評価
〇 佐々木 あかり (名古屋大学大学院情報学研究科), 倉地 亮 (名古屋大学大学院情報学研究科), 松原 豊 (名古屋大学大学院情報学研究科), 高田 広章 (名古屋大学大学院情報学研究科)

10BASE-T1SにおけるPLCAのノードIDの衝突を利用した攻撃とその緩和策の検討
〇 加藤 瑞生 (京都産業大学情報理工学部), 家平 和輝 (京都産業大学大学院先端情報学研究科), 井上 博之 (京都産業大学情報理工学部)

---
2F3 自動車セキュリティ (2)
1/27(火) 13:50 - 15:10

大規模言語モデルによる脅威分析のリスク評価自動化手法
〇 倉内 伸和 (パナソニック アドバンストテクノロジー株式会社)

自動運転車の機械学習モデルに対する攻撃の検証と攻撃検知手法の提案
〇 山内 克哉 (株式会社日立製作所), 磯部 義明 (株式会社日立製作所)

車両セキュリティにおける脆弱性対応を効率化する対応優先度決定手法
〇 渡辺 瞭 (パナソニック オートモーティブシステムズ株式会社), 関屋 翔一朗 (パナソニック オートモーティブシステムズ株式会社), 鳥崎 唯之 (パナソニック オートモーティブシステムズ株式会社)

自動運転におけるHDマップ改ざん攻撃の持続的な脅威の分析と走行への影響評価
〇 佐藤 光優 (早稲田大学), 野本 一輝 (早稲田大学/デロイト トーマツ サイバー合同会社), 鶴岡 豪 (早稲田大学), 田中 優奈 (デロイト トーマツ サイバー合同会社), 森 達哉 (早稲田大学/国立研究開発法人情報通信研究機構/理化学研究所革新知能統合研究センター)森 達哉 (早稲田大学, 国立研究開発法人情報通信研究機構, 理化学研究所革新知能統合研究センター), 

---
2G1 Webセキュリティ
1/27(火) 09:30 - 10:50

多言語音声と音韻修復効果を応用した高堅牢性音声 CAPTCHA の提案と評価
〇 森山 修輝 (島根大学自然科学研究科), 黄 緒平 (島根大学総合理工学部, 東北大学工学研究科), 伊藤 彰則 (東北大学工学研究科)

An Analysis of Root Causes for Secret Leakage in GitHub Repositories
〇 ヌール ナセールアフマド (Institute of Science Tokyo ), Ishii  Masahiro (Institute of Science Tokyo), Tanaka Keisuke (Institute of Science Tokyo)

インジェクション脆弱性修正戦略が非機能要件に与える影響評価
〇 埜口 裕矢 (NTT社会情報研究所), 千田 忠賢 (NTT社会情報研究所), 川古谷 裕平 (NTT社会情報研究所)

LLMエージェントを用いたホエーリング対策フレームワークの提案
〇 宮本 大輔 (政策研究大学院大学), 飯村 卓司 (政策研究大学院大学), 道下 徳成 (政策研究大学院大学)

---
2G2 クラウドセキュリティ
1/27(火) 11:10 - 12:30

Intel SGXを用いた属性ベース暗号システム設計とライブラリ実装
〇 佐々木 怜名 (お茶の水女子大学/情報・システム研究機構データサイエンス共同利用基盤施設セキュアコンピュータシステム研究開発センター), 石川 裕 (情報・システム研究機構データサイエンス共同利用基盤施設セキュアコンピュータシステム研究開発センター/大妻女子大学), 竹房 あつ子 (国立情報学研究所/情報・システム研究機構データサイエンス共同利用基盤施設セキュアコンピュータシステム研究開発センター), 小口 正人 (お茶の水女子大学/情報・システム研究機構データサイエンス共同利用基盤施設セキュアコンピュータシステム研究開発センター)

メモリ保護機構を用いたTemporal Graph Networksによるマイクロサービス異常検知と根本原因解析
〇 上野 智哉 (北陸先端科学技術大学院大学 サイバーセキュリティ研究室)

PLP-Raft における頑健なリーダー選挙アルゴリズム
〇 永見 拓人 (千葉工業大学), 駒野 雄一 (千葉工業大学)

関数使用時間を利用したコンテナにおけるクリプトジャッキング攻撃検知手法の提案
〇 今村 元洲 (奈良先端科学技術大学院大学), 妙中 雄三 (奈良先端科学技術大学院大学), 門林 雄基 (奈良先端科学技術大学院大学)

---
2G3 SNSとディープフェイク
1/27(火) 13:50 - 15:10

Counting Bots Is Not Enough: Analyzing Bot Activity Through Naming Conventions, Content Clustering, and Activity Periods on OSNs
〇 Tagawa Satoshi (Meiji University Graduate School), Kawashima Riho (Meiji University Graduate School), Saito Takamichi (Meiji University)

顔動画のディープフェイク検知モデルの評価結果の活用に関する一考察
〇 宇根 正志 (日本銀行)

X上の画像再利用パターン検出のための時系列可視化システムの構築と分析
〇 亀野 智宙 (明治大学), 齋藤 孝道 (明治大学)

メタ情報と独自抽出特徴量を用いたXの投稿位置推定モデルの提案と分類実験
〇 田畑 智哉 (明治大学), 南 幸佑 (明治大学大学院), 齋藤 孝道 (明治大学)

---
2Z1 AIへの攻撃と対策 (2)
1/27(火) 09:30 - 10:50

署名認証と多段ガードフィルタを用いた安全なLLMマルチエージェントワークフローの設計
〇 福井 大 (岡山大学工学部), 吉本 慶次 (株式会社日本総合研究所), 熊谷 素生 (岡山大学大学院環境生命自然科学研究科), 野上 保之 (岡山大学学術研究院環境生命自然科学学域), 小寺 雄太 (岡山大学学術研究院環境生命自然科学学域)

制約付きLLMの安全性検証に向けたトピック指向攻撃クエリ生成手法
〇 中西 響 (早稲田大学), 加藤 広野 (株式会社KDDI総合研究所), 長谷川 健人 (株式会社KDDI総合研究所), 披田野 清良 (株式会社KDDI総合研究所), 福島 和英 (株式会社KDDI総合研究所), 橋本 和夫 (早稲田大学), 戸川 望 (早稲田大学)

プロンプトインジェクション対策手法の併用による防御性能向上の実験的評価
〇 西田 壮志 (長崎県立大学), 寺田 剛陽 (長崎県立大学), 桑村 雅之 (エムオーテックス株式会社)

Self-Attentionを用いたAI AgentのIndirect Prompt Injection攻撃に対する動的防御
〇 木下 洋輝 (NTT), 芝原 俊樹 (NTT), 岩花 一輝 (NTT), 廣見 紗妃 (NTT)

---
2Z2 AIへの攻撃と対策 (3)
1/27(火) 11:10 - 12:30

視覚言語モデルに対して高エネルギー消費と推論時間遅延を引き起こす冗長画像の検知手法
〇 山本 恭敬 (三菱電機株式会社), 大西 健斗 (三菱電機株式会社)

大規模視覚言語モデルを用いた生成画像の著作権侵害検出システムにおける敵対的サンプルの影響評価 
〇 吉田 康太 (立命館大学), 中井 綱人 (三菱電機株式会社), 藤野 毅 (立命館大学)

Vision-Language-Action modelsに対する強力な敵対的patchの配置法に関する考察
〇 大西 健斗 (三菱電機株式会社), 中井 綱人 (三菱電機株式会社)
 
---
3A1 カードベース暗号・物理暗号 (2)
1/28(水) 09:30 - 10:50

リバーシブルカードを用いたカードベースプロトコル
山下 瞭 (佐賀大学), 山﨑 茉裕 (佐賀大学), 千々和 彩香 (佐賀大学), 福留 心愛 (佐賀大学), 〇 岩﨑 淳 (佐賀大学)

ランダムカットのダブルシフティング技法とその応用
〇 品川 和雅 (筑波大学/九州大学/産業技術総合研究所), 江利口 礼央 (産業技術総合研究所)

部分開示操作を用いた追加カードなしの3変数関数プロトコル
〇 本多 由昂 (茨城大学), 池田 昇太 (茨城大学), 品川 和雅 (筑波大学/産業技術総合研究所 )

有向カードを用いたカードベース加減算プロトコルについて
〇 村上 恭通 (大阪電気通信大学)

---
3A2 カードベース暗号・物理暗号 (3)
1/28(水) 11:10 - 12:30

スターバトルに対するカードベースゼロ知識証明
〇 池田 昇太 (茨城大学), 本間 日綺 (茨城大学), 品川 和雅 (筑波大学/産業技術総合研究所)

バトルシップに対するカードベースゼロ知識証明
〇 本間 日綺 (茨城大学), 池田 昇太 (茨城大学), 品川 和雅 (筑波大学/産業技術総合研究所)

ハミルトン閉路問題に対するカードベースゼロ知識証明とHidatoへの応用
〇 藤原 愛斗 (茨城大学), 品川 和雅 (筑波大学/産業技術総合研究所)

ハミルトン閉路遷移問題およびマッチング遷移問題に対する物理的ゼロ知識証明
〇 小河 子竜 (大阪電気通信大学), 石田 楓雅 (大阪電気通信大学), 松田 眞彦 (大阪電気通信大学), 上嶋 章宏 (大阪電気通信大学)

---
3A3 カードベース暗号・物理暗号 (4)
1/28(水) 13:50 - 15:10

ABC End Viewに対するカードベースのゼロ知識証明のシャッフル回数削減
〇 景山 皓陽 (東北大学), 水木 敬明 (東北大学)

裏面の異なるトランプを使用したパイルスクランブルシャッフル1回の数独に対するゼロ知識証明
〇 菅野 力 (日本大学), 栃窪 孝也 (日本大学)

数独に対するカードベース別解検証プロトコル
〇 照沼 志帆 (電気通信大学), 李 陽 (電気通信大学), 崎山 一男 (電気通信大学), 宮原 大輝 (電気通信大学)

数コロに対する効率的な物理的ゼロ知識証明プロトロル-2進数表現とシミュレーションに基づくシャッフル回数の削減-
〇 木村 光寿 (東京理科大学), アフマド アクマル アミヌディン (東京理科大学), 藤沢 匡哉 (東京理科大学)

---
3B1 耐量子計算機暗号 (4)
1/28(水) 09:30 - 10:50

定数整数除算・剰余算最適化再考
〇 光成 滋生 (サイボウズ・ラボ)

Cool–Chill–Cruel: ML-Guided Three-Band Attack on LWE with Sparse Binary Secrets
〇 Mykola Mamanchuk (University of Tsukuba, Graduate School of Science and Technology, Systems and Information Engineering), Noboru Kunihiro (University of Tsukuba, Systems and Information Engineering)

秘密分散およびマルチキー準同型暗号を用いたプライバシー保護連合学習方式の提案
〇 井上 文也 (電気通信大学 情報理工学域), 王 イントウ (電気通信大学 大学院 情報理工学研究科 情報学専攻 )

故障注入攻撃に対する格子ベース鍵カプセル化メカニズムの安全性評価
上野   嶺 (京都大学/東北大学), 〇 Tasso  Élise (東北大学), 草川  恵太  (Technology Innovation Institute), 本間  尚文  (東北大学)

---
3B2 楕円曲線
1/28(水) 11:10 - 12:30

同種条件を満たさない被覆攻撃の対象となる偶標数有限体上の種数3超楕円曲線の分類に関する研究
〇 佐藤 佑哉 (中央大学), 上里 優介 (中央大学), 吉田 幸貴 (中央大学), 志村 真帆呂 (東海大学理系教育センター), 趙 晋輝 (中央大学)

バイナリ楕円曲線に対する省メモリ量子攻撃の効率化
〇 肖 懐遠 (東京大学), 高安 敦 (東京大学、産業技術総合研究所)

Weierstrass標準形の楕円曲線におけるMontgomeryとJoye ladderの改良
〇 城戸 良祐 (大阪大学), 宮地 充子 (大阪大学)

---
3B3 耐量子計算機暗号 (5)
1/28(水) 13:50 - 15:10

QR-UOVのNIST PQC Round2実装に対する定数時間実装の提案
〇 秋山 梨佳 (NTT社会情報研究所), 古江 弘樹 (NTT社会情報研究所), 金城 皓羽 (NTT社会情報研究所)

Rectangular MinRank攻撃の幾何的な考察に基づく一般化とそのUOVとMAYOへの適用
〇 鈴木 俊博 (東京都立大学), 伊藤 琢真 (情報通信研究機構), 内山 成憲 (東京都立大学)

暗号解析に向けたBlock Wiedemann XL アルゴリズムの素朴な計算量解析
〇 高原 拓詩 (茨城大学), 伊藤 琢真 (情報通信研究機構), 中村 周平 (茨城大学)

署名方式UOVに対するIntersection攻撃の逆像元モデル
〇 中村 周平 (茨城大学), 古江 弘樹 (NTT社会情報研究所)

---
3C1 匿名化・合成データ
1/28(水) 09:30 - 10:50

LLMを適用した匿名化方式の提案
〇 小倉 孝夫 (富士通株式会社), 竹内 琢磨 (富士通株式会社)

L-Palette:Paletteの匿名性向上について
〇 古賀 豪流 (立命館大学), 王 立華 (NICT), 野島 良 (立命館大学)

プライバシ保護型データ生成手法に対するメンバーシップ推論攻撃の体系的評価
〇 芦田 仁 (大阪大学), 辻本 悠人 (大阪大学), 宮地 充子 (大阪大学)

Evaluation of Data Utility, Classification Consistency, and Vulnerability of k-Anonymization Algorithms
〇 Tran Chanh Minh (Research Organization of Information and Systems, Joint Support-Center for Data Science Research), Minami Kazuhiro (Research Organization of Information and Systems, Joint Support-Center for Data Science Research)

---
3C2 デジタルアイデンティティ・VC (1)
1/28(水) 11:10 - 12:30

Anastasia: 鍵アテステーションを備えたデバイス固定仮名クレデンシャル
〇 山本 暖 (株式会社インターネットイニシアティブ), 尾崎 勝義 (株式会社野村総合研究所), 長谷川 佳祐 (セコム株式会社IS研究所), 佐古 和恵 (早稲田大学)

BBS署名を用いたIssuer-Hiding Anonymous Credentialsの検討
〇 水野 重弦 (早稲田大学), 山本 暖 (株式会社インターネットイニシアティブ), 佐古 和恵 (早稲田大学)

VDR-Proof: 利用者によるVerifiable Data Registryの状態証明
〇 張 一凡 (NTT 社会情報研究所, 東京大学), 姜 皓程 (東京大学), 大橋 盛徳 (NTT 社会情報研究所), 松浦 幹太 (東京大学)

DIDとリモート署名の融合方法に関する検討
新井 悠太 (金沢大学), 〇 羽鳥 真旺 (金沢大学), 満保 雅浩 (金沢大学)

---
3C3 デジタルアイデンティティ・VC (2)
1/28(水) 13:50 - 15:10

VCの選択的開示機能向けUIのユーザ調査
〇 三富 友貴 (早稲田大学), 深見 嘉明 (東京理科⼤学), 水野 重弦 (早稲田大学), 渡邉  健 (早稲田大学), 藤井 孝輔 (早稲田大学), 佐古 和恵 (早稲田大学), 膳場 百合⼦ (早稲田大学), 加藤 綾子 (東洋⼤学), 小川 亮 (國學院⼤学)

既発行ICカードの署名機能を用いたVCの構築案とHPKIへの応用
〇 佐古 和恵 (早稲田大学), 渡邉 健 (早稲田大学)

送金者指定口座番号スキームの提案
〇 佐古 和恵 (早稲田大学)

マイナンバーカードの選択的属性開示機能の一実装
〇 渡邉 健 (早稲田大学), 山本 暖 (株式会社インターネットイニシアティブ), 佐古 和恵 (早稲田大学)

---
3D1 共通鍵暗号 (3)
1/28(水) 09:30 - 10:50

Docked Double Deckerを用いた認証暗号aaaに対する量子攻撃
〇 白田 裕也 (名古屋大学), 岩田 哲 (名古屋大学)

TWINE S-boxのT-depth 2の量子回路実装
〇 金子 尚広 (名古屋大学), 岩田 哲 (名古屋大学)

量子アニーリングシミュレータを用いたブロック暗号SIMONの鍵回復
〇 多賀 文吾 (警察大学校)

HCTR+に対する量子安全性解析
〇 高見 拓登 (名古屋大学), 金子 尚広 (名古屋大学), 岩田 哲 (名古屋大学)

---
3D2 共通鍵暗号 (4)
1/28(水) 11:10 - 12:30

軽量暗号SAND-128に対する差分識別子の探索
〇 杉尾 信行 (北海道科学大学)

ブロック暗号利用モードにおける高速SIMDマスク値生成の検討
〇 青木 和麻呂 (文教大学), 井上 明子 (NEC), 峯松 一彦 (NEC)

ベクトル値ブール関数の拡大アフィン対称性について
〇 石塚 慶太 (三菱電機株式会社)

---
3D3 共通鍵暗号 (5)
1/28(水) 13:50 - 15:10

軽量ブロック暗号DLBCAに対するSTPを用いた線形攻撃
〇 石川 風雅 (東京理科大学), 五十嵐 保隆 (東京理科大学)

軽量ハッシュ関数 Lesamnta-LW の衝突攻撃に対する安全性評価
〇 髙 和真 (NICT, 大阪大学), 伊藤 竜馬 (NICT), 阪本 光星 (三菱電機), 五十部 孝典 (大阪大学)

HMAC-SHA-1およびHMAC-SHA-256の衝突を利用した偽造攻撃に対する安全性評価
〇 佐々木 皓亮 (兵庫県立大学), 石川 達也 (大阪大学), 内海 潮音 (兵庫県立大学), 伊藤 竜馬 (国立研究開発法人情報通信研究機構/大阪大学), 阪本 光星 (三菱電機株式会社/大阪大学), 五十部 孝典 (大阪大学)

Enocoro-128v2に対するBit-based Division Propertyの伝搬評価
〇 芝山 直喜 (東京理科大学), 五十嵐 保隆 (東京理科大学)

---
3E1 量子暗号プロトコル
1/28(水) 09:30 - 10:50

古典クライアント量子準同型暗号を用いた分散アーキテクチャに対するセキュア委任量子計算プロトコル
〇 西田 悠太郎 (三菱電機株式会社 情報技術総合研究所)

(秘匿依頼計算)量子サーバーによる暗号文解読サービスの計算量の見積もり
〇 瀧 優斗 (北陸先端科学技術大学院大学), 藤﨑 英一郎 (北陸先端科学技術大学院大学)

Verification of Entanglement Revocation for Quantum Networks
〇 Prasetiadi Agi (Kanazawa University), Mambo Masahiro (Kanazawa University)

量子メモリの証明
Hhan Minki (The University of Texas at Austin), 森前 智行 (京都大学), 〇 沖中 康昭 (京都大学), 山川 高志 (NTT)

---
3E2 量子アルゴリズム
1/28(水) 11:10 - 12:30

量子コンピュータによるShorのアルゴリズムの実行性能の現状報告
〇 青野 良範 (情報通信研究機構), 大塩 耕平 (みずほリサーチ&テクノロジーズ株式会社 ), 篠原 直行 (情報通信研究機構), 吉田 真紀 (情報通信研究機構)

Research on Toffoli Gate Decomposition for Shor’s Factoring Algorithm in Noisy Environments
〇 Park Baegeun (Degree Programs in Systems and Information Engineering, University of Tsukuba), Kunihiro Noboru (University of Tsukuba)

べき乗剰余を計算する定数深さ量子回路の具体的な構成
〇 西垣 貴裕 (筑波大学大学院システム情報工学研究群), 國廣 昇 (筑波大学システム情報系)

トリボナッチ数列を用いたRegev素因数分解量子アルゴリズム
〇 佐々木 崇斗 (早稲田大学), 高島 克幸 (早稲田大学)

---
3E3 暗号プロトコルとセキュリティモデル
1/28(水) 13:50 - 15:10

A Generic Construction of One-Shot Verifiable Secure Aggregation
〇 Tamagawa Yuma (Institute of Science Tokyo), Su Xiangyu (Institute of Science Tokyo), Larangeira Mario (Institute of Science Tokyo、Input Output, Global), Tanaka Keisuke (Institute of Science Tokyo)

公開鍵導出可能鍵隔離プライバシー保護署名からのCCA安全な公開鍵暗号の一般的構成
〇 水野 亮 (金沢大学), 江村 恵太 (金沢大学/AIST)

非自明イデアル所属問題としての KZG-like 多項式コミットメントスキーム
〇 赤田 真悟 (筑波大学大学院システム情報工学研究群), 國廣 昇 (筑波大学システム情報系)

Broadcast Encryption with Interactive Key Generation
〇 Liu Boran (Institute of Science Tokyo), Tanaka Keisuke (Institute of Science Tokyo), Tezuka Masayuki (Institute of Science Tokyo), Yoshida Yusuke (Institute of Science Tokyo)

---
3F1 自動車セキュリティ (3)
1/28(水) 09:30 - 10:50

自動運転車のデジタルフォレンジックに向けたAUTOSAR SEvの提案
〇 岡 裕大 (警察大学校), 倉地 亮 (名古屋大学), 藤原 一也 (警察大学校), 清井 孝裕 (警察大学校)

次世代自動運転は安全か?:Occupancy Predictionに対する攻撃提案および評価とそのシステムレベルの影響評価
〇 鶴岡 豪 (早稲田大学/産業技術総合研究所), 佐藤 貴海 (慶應義塾大学), 飯島 涼 (産業技術総合研究所), 野本 一輝 (早稲田大学/デロイト トーマツ サイバー合同会社), 田中 優奈 (デロイト トーマツ サイバー合同会社), 森 達哉 (早稲田大学/情報通信研究機構/理研AIP)

自動運転におけるセンサアタックフォレンジックの検討
〇 福永 真士 (三菱電機株式会社), 菅原 健 (電気通信大学)

LLMを用いた攻撃可能性評価における評価指標の提案
〇 倉地 亮 (名古屋大学), 佐々木 崇光 (パナソニック ホールディングス株式会社), 加賀 有貴 (パナソニック ホールディングス株式会社), 氏家 良浩 (パナソニック ホールディングス株式会社)

---
3F2 自動車セキュリティ (4)
1/28(水) 11:10 - 12:30

車両セキュリティのインテリジェンス生成に向けた生成AI活用時のハルシネーション検知手法
〇 伊藤 貴佳 (パナソニック オートモーティブシステムズ株式会社), 関屋 翔一朗 (パナソニック オートモーティブシステムズ株式会社)

V2X-SAFE: 自動運転におけるV2Xセキュリティのシステムレベル評価フレームワーク
〇 平井 航大 (早稲田大学), 田中 優奈 (デロイト トーマツ サイバー合同会社), 野本 一輝 (早稲田大学/デロイト トーマツ サイバー合同会社), 鶴岡 豪 (早稲田大学), 森 達哉 (早稲田大学/情報通信研究機構/理研AIP)

AI/ML利用システムにおける品質保証の国際規格動向と技術的課題
〇 溝口 誠一郎 (DNVビジネスアシュアランスジャパン株式会社), 櫻井 幸一 (九州大学)

---
3F3 自動車セキュリティ (5)
1/28(水) 13:50 - 15:10

信号機検出モデルに対する Traffic-Light Hiding Attack の評価
〇 末次 響 (早稲田大学), 鶴岡 豪 (早稲田大学), 野本 一輝 (早稲田大学/デロイト トーマツ サイバー合同会社), 田中 優奈 (デロイト トーマツ サイバー合同会社), 斧田 洋人 (早稲田大学), 森 達哉 (早稲田大学/情報通信研究機構/理研 AIP)

風景に溶け込む敵対的背景の実用性評価
〇 斧田 洋人 (早稲田大学), 鶴岡 豪 (早稲田大学), 大西 健斗 (三菱電機), 東 拓矢 (三菱電機), 小関 義博 (三菱電機), 中井 綱人 (三菱電機), 森 達哉 (早稲田大学,情報通信研究機構,理研 AIP)

Automotive Security Testing Framework for Clock Extension Peripheral Interface (CXPI)
〇 Anghelina Ana (The University of Electro-Communications), Sugawara Takeshi (The University of Electro-Communications)

---
3G1 バイオメトリクス (1)
1/28(水) 09:30 - 10:50

フリック入力における姿勢にロバストな生体認証方式に関する研究
〇 古川 透也 (香川大学), 道信 祐成 (香川大学), 岡本 和波 (香川大学), 御城 滉平 (香川大学), 兒島 雄志 (香川大学), 喜田 弘司 (香川大学)

非接触ウェアラブル心拍センサを利用した認証システムの試作と評価
〇 日夏 俊 (三菱電機株式会社), 和田 紗希 (三菱電機株式会社), 牧村 英俊 (三菱電機株式会社)

音楽ゲームのノーツを利用したリズムの記憶を必要としないリズム認証手法の提案
〇 水吉 康太 (岩手県立大学大学院ソフトウェア情報学研究科), 児玉 英一郎 (岩手県立大学大学院ソフトウェア情報学研究科), Bista Bhed Bahadur (岩手県立大学大学院ソフトウェア情報学研究科), 王 家宏 (岩手県立大学大学院ソフトウェア情報学研究科), 高田 豊雄 (南山大学理工学部)

ReMASCコーパスの再設計によるマルチチャネルなりすまし音声検出の評価基盤
〇 山口 拓生 (東京都立大学), 塩田 さやか (東京都立大学), 俵 直弘 (NTT株式会社)

---
3G2 バイオメトリクス (2)
1/28(水) 11:10 - 12:30

構造化プロンプトとマルチモーダル最適化によるモーフィング攻撃検知
〇 金 杰 (静岡大学創造科学技術大学院), 西垣 正勝 (静岡大学), 大木 哲史 (静岡大学 / 理研AIP)

DINOv2 with Registers を用いた顔なりすまし攻撃検知とその性能評価
〇 馮 美賀 (東北大学), ガーリンマルテル ピエール (東北大学), 伊藤 康一 (東北大学), 青木 孝文 (東北大学)

照明変動に頑健な耳認証のためのデータ拡張手法の検討
〇 大熊 一輝 (静岡大学), 西垣 正勝 (静岡大学), 大木 哲史 (静岡大学 / 理研AIP)

VRと行動認証の関係について
〇 川畑 響 (金沢大学), 満保 雅浩 (金沢大学)

---
3G3 サイバーセキュリティとAI
1/28(水) 13:50 - 15:10

セキュリティ用オープンLLMエージェントシステムのエンジニアリングガイド
〇 戸田 宇亮 (早稲田大学/理研AIP), 森 達哉 (早稲田大学/理研AIP/NICT)森 達哉 (早稲田大学/理研AIP/NICT), 

CoTを用いたLLMによるIoTデバイス異常動作検知手法
〇 江田 琉聖 (早稲田大学), 中西 響 (早稲田大学), 戸川 望 (早稲田大学)

LLMアンサンブルによるIoTデバイスのセキュリティ適合性評価の自動化
〇 池上 裕香 (早稲田大学), 長谷川 健人 (株式会社 KDDI 総合研究所), 披田野 清良 (株式会社 KDDI 総合研究所), 福島 和英 (株式会社 KDDI 総合研究所), 橋本 和夫 (早稲田大学), 戸川 望 (早稲田大学)

アセンブリとバイナリデータを処理するAIエージェントの試作
〇 大坪 雄平 (警察庁/情報セキュリティ大学院大学), 羽田 大樹 (NTTセキュリティ・ジャパン株式会社/情報セキュリティ大学院大学), 大塚 玲 (情報セキュリティ大学院大学)

---
3Z1 AIへの攻撃と対策 (4)
1/28(水) 09:30 - 10:50

サーバ支援型検証によるオンデバイス学習異常検知器へのデータポイズニング攻撃の緩和
〇 井野 貴仁 (立命館大学), 吉田 康太 (立命館大学), 松谷 宏紀 (慶應義塾大学), 藤野 毅 (立命館大学)

DP-GraphRAG:プライバシー・実用性トレードオフを最適化する差分プライベートなGraphRAG
〇 中井 綱人 (三菱電機株式会社), 大西 健斗 (三菱電機株式会社), 東 拓矢 (三菱電機株式会社)

GraphRAG データベースの構造に関するメンバーシップ推論
〇 東 拓矢 (三菱電機株式会社), 中井 綱人 (三菱電機株式会社)

外部 VectorDB を用いた RAG システムにおける情報漏えい制御アーキテクチャの提案
〇 上原 崇寛 (NTT株式会社), 橋本 諒太 (NTT株式会社), 柏木 啓一郎 (NTT株式会社), 石倉 禅 (NTT株式会社)

---
3Z2 AIへの攻撃と対策 (5)
1/28(水) 11:10 - 12:30

LLMの安全性アライメント強化のための学習データ作成戦略
〇 中里 悦矢 (早稲田大学), 戸田 宇亮 (早稲田大学、理化学研究所 革新知能統合研究センター), 森 達哉 (早稲田大学、理化学研究所 革新知能統合研究センター、情報通信研究機構)

会話文から推測されるパーソナリティ指標を利用した不適切な文章の検知
〇 長谷川 健人 (株式会社KDDI総合研究所), 披田野 清良 (株式会社KDDI総合研究所)

LLM サービスにおける不適切な応答リスク評価のためのデータフリー質問生成手法
〇 加藤 広野 (KDDI総合研究所), 長谷川 健人 (KDDI総合研究所), 披田野 清良 (KDDI総合研究所)

---
4A1 ハードウェアセキュリティ (1)
1/29(木) 09:30 - 10:50

X-PreLock: 軽量eFPGAおよびクロスバースイッチによるハードウェアIP保護
〇 一岡 知佑 (東京科学大学), 原 祐子 (東京科学大学)

AES S-box接続を鍵で制御するLogic LockingによるSAT攻撃耐性向上
〇 新村 祐基 (電気通信大学), 瀧野 雄斗 (電気通信大学), 宮原 大輝 (電気通信大学), 李 陽 (電気通信大学), 﨑山 一男 (電気通信大学)

ロジックロックを施したFeistel型暗号に対するLEDFA攻撃耐性の検討: Simeckを題材とした検討
〇 平田 遼 (電気通信大学), 宮原 大輝 (電気通信大学), 原 祐子 (東京科学大学), 﨑山 一男 (電気通信大学), 李 陽 (電気通信大学)

サイドチャネル情報を利用したLogic Locking回路の機能テスト手法の提案
〇 野村 麻友 (電気通信大学), 新村 祐基 (電気通信大学), 宮原 大輝 (電気通信大学), 李 陽 (電気通信大学), 崎山 一男 (電気通信大学)

---
4A2 ハードウェアセキュリティ (2)
1/29(木) 11:10 - 12:30

ランダム化キャッシュの安全性評価に関する検討
〇 前田 篤志 (京都大学), 藤堂 洋介 (NTT社会情報研究所), 上野 嶺 (京都大学)

フォールト脆弱性の優先度算出指標の設計と適用
〇 梨本 翔永 (三菱電機株式会社)

固体推進薬を用いた機密資産の物理的自己破壊システムの基礎検証
〇 笠原 幹大 (千葉工業大学/宇宙航空研究開発機構), 長谷川 克也 (宇宙航空研究開発機構), 駒野 雄一 (千葉工業大学), 和田 豊 (千葉工業大学)

安価なレーザー装置を用いたレーザーフォルトインジェクションの評価
〇 村田 絢星 (電気通信大学), 菅原 健 (電気通信大学)

---
4A3 ハードウェアセキュリティ (3)
1/29(木) 13:50 - 15:10

局所的遅延の影響およびKolmogorov–Arnold Networkを用いたPUFの遅延解析に関する考察
〇 八代 理紗 (セコム株式会社 IS研究所)

TEEにおける楽観的状態管理の安全性評価
〇 伊藤 駿 (群馬大学), 長谷川 聡 (LINEヤフー株式会社), 千田 浩司 (群馬大学)

誤り判定用追加セレクタを用いたアービターPUFのレスポンス安定化手法の提案
〇 是安 祐希 (立命館大学), 藤本 一輝 (立命館大学), 藤野 毅 (立命館大学)

テイント解析とLLMの文脈理解に基づくTrusted Applicationの脆弱性検出手法の提案と評価
〇 吉永 達哉 (日本大学), 依田 みなみ (日本大学), 松野 裕 (日本大学)

---
4A4 ハードウェアセキュリティ (4)
1/29(木) 15:40 - 17:00

単一基底RNSモンゴメリ乗算の実装性能予測
〇 川村 信一 (産総所), 駒野 雄一 (千葉工大), 藤本 大介 (奈良先端大), 坂本 純一 (産総研)

スペクトル分布を利用したカラーQRコード認証手法の提案
〇 中村 怜遠 (電気通信大学), 宮原 大輝 (電気通信大学), 李 陽 (電気通信大学), 崎山 一男 (電気通信大学)

RFフィンガープリントを用いたBLEデバイス識別に対するリレー攻撃の基礎実験
〇 新屋 元輝 (電気通信大学), 畠山  佳大 (電気通信大学), 迫 琉奈 (電気通信大学), 宮原 大輝 (電気通信大学), 李 陽 (電気通信大学), 崎山 一男 (電気通信大学)

デュアルピクセルイメージセンサを用いたリキャプチャ画像検出の基礎評価
〇 礎 哲 (電気通信大学), サラ ランパッジ (フロリダ大学), 菅原 健 (電気通信大学)

---
4B1 耐量子計算機暗号 (6)
1/29(木) 09:30 - 10:50

有限体上の多変数連立二次方程式における解の存在確率について
〇 岩田 迪也 (東京大学), 菅井 遼明 (東京大学), 坂田 康亮 (東京大学), 高木 剛 (東京大学)

劣決定系MQ問題の効率的な解法について
〇 浅沼 英樹 (東京大学), 坂田 康亮 (東京大学), 高木 剛 (東京大学)

多項式列のgeneric性と関連する未解決予想について
〇 工藤 桃成 (福岡工業大学), 横山 和弘 (立教大学)

MQ問題求解のためのGröbner基底計算におけるメモリ使用量
〇 伊藤 琢真 (情報通信研究機構), 中村 周平 (茨城大学), 坂田 康亮 (東京大学)

---
4B2 耐量子計算機暗号 (7)
1/29(木) 11:10 - 12:30

q元体上のシンドローム復号問題の計算量解析とRepresentation 法の有効性の再考
〇 若尾 武史 (東京大学), 相川 勇輔 (東京大学), 成定 真太郎 (KDDI総合研究所), 高木 剛 (東京大学)

双線形形式を用いたSupport Splitting Algorithmの高速化
〇 石塚 慶太 (三菱電機株式会社), 相川 勇輔 (東京大学), 守谷 共起 (三菱電機株式会社)

Reed-Muller符号に基づく準同型暗号の修正符号による構成
〇 江連 照人 (神戸大学), 廣友 雅徳 (佐賀大学), 瀧田 愼 (神戸大学), 白石 善明 (神戸大学)

---
4B3 耐量子計算機暗号 (8)
1/29(木) 13:50 - 15:10

Towards a Complete Model for Quantum Annoyance
〇 Tiepelt Marcel (NTT Social Informatics Laboratory)

Module-LWE問題とMQ問題に基づくハイブリッド公開鍵暗号方式の提案
〇 森脇 拓哉 (電気通信大学 情報理工学域), 王 イントウ (電気通信大学 大学院 情報理工学研究科 情報学専攻)

整数係数多項式上定義された不定方程式の求解問題に基づくデジタル署名の設計と考察
〇 秋山 浩一郎 (株式会社 東芝), 縫田 光司 (九州大学), 池松 泰彦 (九州大学)

CRYSTALS-Kyberのための有限体演算の新しい実装法
〇 白勢 政明 (公立はこだて未来大学)

---
4B4 耐量子計算機暗号と社会展開
1/29(木) 15:40 - 17:00

PQC-BGPsec : 耐量子計算機暗号がインターネットルーティングにもたらす影響
〇 高橋 康 (パナソニック ホールディングス株式会社), 矢内 直人 (パナソニック ホールディングス株式会社)

AgileCrypto2025参加報告
〇 櫻井 幸一 (九州大学)

ライブラリにおける暗号検出に向けたバイナリ解析手法の有効性検証
〇 山室 宏貴 (株式会社KDDI総合研究所), 上村 周作 (株式会社KDDI総合研究所), 福島 和英 (株式会社KDDI総合研究所)

Formal Foundations for Backdoors in Post-Quantum Cryptography with AI-Agnostic Approaches
〇 Kwangjo  Kim (IRCS, KAIST(Korea) and CSU(USA)), SAKURAI Kouichi  ( Kyushu University)

---
4C1 準同型暗号 (1)
1/29(木) 09:30 - 10:50

第一種チェビシェフ多項式のコンセプトに基づくCKKS Bootstrappingの高速化に向けた研究
〇 斉藤 太一 (岡山大学大学院 環境生命自然科学研究科), 小寺 雄太 (岡山大学大学院 環境生命自然科学研究科), 野上 保之 (岡山大学大学院 環境生命自然科学研究科)

準同型暗号CKKS方式における3次元配列表現を用いた行列積の構成
〇 礒川 楽丸 (岡山大学大学院 環境生命自然科学研究科), 服部 大地 (EAGLYS株式会社), 若杉 飛鳥 (EAGLYS株式会社), 小寺 雄太 (岡山大学大学院 環境生命自然科学研究科), 野上 保之 (岡山大学大学院 環境生命自然科学研究科)

準同型暗号 CKKS 方式における GPU を用いた複数暗号文演算の高速化
〇 鷹尾 直幸 (岡山大学大学院 環境生命自然科学研究科), 服部 大地 (EAGLYS株式会社), 若杉 飛鳥 (EAGLYS株式会社), 小寺 雄太 (岡山大学大学院 環境生命自然科学研究科), 野上 保之 (岡山大学大学院 環境生命自然科学研究科)

ペアリング暗号と準同型暗号を組み合わせた医療データ統計処理の実装
〇 齋藤 直弥 (岡山大学大学院 環境生命自然科学研究科), 小寺 雄太 (岡山大学大学院 環境生命自然科学研究科), 野上 保之 (岡山大学大学院 環境生命自然科学研究科)

---
4C2 準同型暗号 (2)
1/29(木) 11:10 - 12:30

YATA: 鍵圧縮と基数8 NTTを用いたTFHE向けASICアクセラレータ
〇 松岡 航太郎 (京都大学), 佐藤 高史 (京都大学)

準同型暗号 TFHE 方式における整数型複数鍵への拡張
〇 北代 雄大 (岡山大学大学院 環境生命自然科学研究科), 服部 大地 (EAGLYS株式会社), 若杉 飛鳥 (EAGLYS株式会社), 小寺 雄太 (岡山大学大学院 環境生命自然科学研究科), 野上 保之 (岡山大学大学院 環境生命自然科学研究科)

TFHEを用いたLarge Lookup Tableの効率的な操作
〇 西村 拓海 (東京大学,産業技術総合研究所), 戸澤 一成 (東京大学), 定兼 邦彦 (東京大学)

完全準同型暗号TFHEのTree-based Functional Bootstrappingの評価と改良
〇 茂木 吉輝 (北陸先端科学技術大学院大学), 藤﨑 英一郎 (北陸先端科学技術大学院大学)

---
4C3 PSI・データ結合
1/29(木) 13:50 - 15:10

セントラル差分プライベート等結合プロトコルの改善と実装評価
〇 千田 浩司 (群馬大学), 岡嶋 佳歩 (群馬大学), 是川 剛 (NTTテクノクロス株式会社), 前嶋 啓彰 (NTTテクノクロス株式会社), 竹内 弘史 (株式会社アーク情報システム), 宮下 朋也 (株式会社アーク情報システム)

クラウドへ委任可能な非対話型マルチパーティTPSIプロトコルの構築
〇 山本 恭平 (株式会社 日立製作所), 吉野 雅之 (株式会社 日立製作所)

統計情報を計算する多者秘匿積集合計算
穴田 啓晃 (明治学院大学), 福光 正幸 (長崎県立大学), 〇 長谷川 真吾 (福島大学)

Bloom Filter を用いた秘匿共通集合サイズ推定プロトコルの再考
〇 林 哲多 (立命館大学/国立研究開発法人情報通信研究機構(NICT)), 野島 良 (立命館大学), 菊池 浩明 (明治大学), 王 立華 (国立研究開発法人情報通信研究機構(NICT))

---
4C4 検索可能暗号
1/29(木) 15:40 - 17:00

隠れ構造を持つ公開鍵検索可能暗号の一般的構成
〇 江村 恵太 (金沢大学/AIST), 大東  俊博  (東海大学), 杉尾  信行  (北海道科学大学)

正規表現検索に向けた検索可能暗号の改良
〇 外山 歩 (信州大学), 山本 博章 (信州大学), 藤原 洋志 (信州大学)

公開鍵検索可能暗号から認証付き公開鍵検索可能暗号の一般的構成法
〇 牧野 雄太 (横浜国立大学 大学院環境情報学府), 冨田 斗威 (横浜国立大学 教育推進機構/先端科学高等研究院), 原 啓祐 (産業技術総合研究所/横浜国立大学 先端科学高等研究院), 知久 奏斗 (横浜国立大学 大学院環境情報学府/産業技術総合研究所), 四方 順司 (横浜国立大学 大学院環境情報研究院/先端科学高等研究院)

検索可能暗号に対するVAL攻撃の性能評価の攻撃者視点に基づく再考
〇 大谷 常斗 (電気通信大学), 並木 拓海 (電気通信大学), 岩本 貢 (電気通信大学), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所)

---
4D1 共通鍵暗号 (6)
1/29(木) 09:30 - 10:50

部分鍵漏洩に対し安全な共通鍵暗号方式のブラックボックス構成
江利口 礼央 (産業技術総合研究所サイバーフィジカルセキュリティ研究部門), 岩田 哲 (名古屋大学未来材料・システム研究所), 花岡 悟一郎 (産業技術総合研究所サイバーフィジカルセキュリティ研究部門), 〇 黒澤 馨 ((株)ZenmuTech、中央大学研究開発機構、産業技術総合研究所), 小川 知之 ((株)ZenmuTech), 辛 星漢 (産業技術総合研究所サイバーフィジカルセキュリティ研究部門)

DNDK-GCMのCommitting安全性解析
〇 鳥羽 凌史 (名古屋大学), 岩田 哲 (名古屋大学)

フィードバックモード鍵導出関数の擬似ランダム性
〇 前田 凌太朗 (名古屋大学), 岩田 哲 (名古屋大学)

LeMacに対するCommitting安全性解析
〇 久田 暁速 (名古屋大学), 岩田 哲 (名古屋大学)

---
4D2 多機能署名 (1)
1/29(木) 11:10 - 12:30

メッセージ依存開示可能グループ署名におけるトークンの公開検証可能性について
〇 渡邉 拓真 (金沢大学), 江村 恵太 (金沢大学/AIST)

グループ署名における成りすまし不可能性の意義について
〇 曹 詩淇 (金沢大学), 江村 恵太 (金沢大学/AIST)

機能的追跡可能性を有するPredicate Aggregate Signatureについて
穴田 啓晃 (明治学院大学), 〇 福光 正幸 (長崎県立大学), 長谷川 真吾 (福島大学)

順序保存型集約機能と耐障害性を兼ね備えた集約署名方式の提案
〇 須見 洋太郎 (九州大学大学院数理学府), 池松 泰彦 (九州大学マス・フォア・インダストリ研究所), 縫田 光司 (九州大学マス・フォア・インダストリ研究所)

---
4D3 多機能署名 (2)
1/29(木) 13:50 - 15:10

否認可能性を持つ複数検証者指定署名
〇 藤田 祐輝 (大阪大学/産業技術総合研究所), 原 啓祐 (産業技術総合研究所/横浜国立大学), 山下 恭佑 (大阪大学/産業技術総合研究所)

Bifurcated Ring Signature
〇 Yamashita Kyosuke (The University of Osaka), Hara Keisuke (AIST)

Atomic Swapのための格子ベースリングアダプタ署名の構成
〇 梶田 海成 (東京大学/日本放送教会), 高安 敦 (東京大学/産業技術総合研究所)

Rejection Samplingを考慮したアダプタ署名の一般的構成
〇 佐藤 花澄 (福島大学), 長谷川 真吾 (福島大学)

---
4D4 デジタル署名
1/29(木) 15:40 - 17:00

ペアリングに基づく短署名の BUFF 安全性
中野 早紀 (早稲田大学), 〇 楽 岳展 (早稲田大学), 高島 克幸 (早稲田大学)

離散対数仮定に基づく適応的安全な3ラウンド閾値Schnorr署名方式の提案
Niot Guilhem (PQShield, Univ Rennes, CNRS, IRISA), Reichle Michael (ETH Zurich), 〇 竹牟禮 薫 (PQShield, 産業技術総合研究所)

分散型自律組織DAOにおける匿名投票のための耐量子閾値リング署名の検討
〇 尾崎 和哉 (九州工業大学), 中城 元臣 (株式会社Chaintope), 荒木 俊輔 (九州工業大学)

---
4E1 暗号理論 (1)
1/29(木) 09:30 - 10:50

データ容量圧縮可能な多項式コミットメント方式の構築
〇 宮地 秀至 (立命館大学), 宮地 充子 (大阪大学), 藤本   聖 (大阪大学), 峰田 敏行 (大阪大学), 岡田  侑里英 (大阪大学)

Csirmaz アクセス構造を実現する秘密分散方式のシェアサイズ
〇 吉田 真紀 (情報通信研究機構)

逆像オラクルつきランダム関数が全射に制限された場合の一方向性関数の構成条件
〇 儀保 駿 (電気通信大学), 渡邉 洋平 (電気通信大学/産業技術総合研究所), 岩本 貢 (電気通信大学)

A New Construction of Pesudorandom Error-Correcting Code with Public Discussion Channel
〇 Wang Leshui (Institute of Science Tokyo), Yasunaga Kenji (Institute of Science Tokyo)

---
4E2 暗号理論 (2)
1/29(木) 11:10 - 12:30

Small Private Exponent Attacks on RSA-Type Cryptosystems with Unbalanced Key Setting
〇 LI YIYING (Degree Programs in Systems and Information Engineering), SHIMOE  NAOKI  (Degree Programs in Systems and Information Engineering), KUNIHIRO  NOBORU (Degree Programs in Systems and Information Engineering)

量子暗号と非破壊測定の困難性
森前 智行 (京都大学), 〇 白川 雄貴 (京都大学), 山川 高志 (NTT社会情報研究所)

検出回避攻撃者に対して安全な検証可能秘密分散プロトコルのラウンド複雑性
〇 大友 駿也 (東京科学大学 情報理工学院), 安永 憲司 (東京科学大学 情報理工学院)

情報理論的に安全な検証可能秘密分散のラウンド複雑性に関する調査
〇 坂部 彰太 (東京科学大学), 津田 昂樹 (東京科学大学), 安永 憲司 (東京科学大学)

---
4E3 暗号理論 (3)
1/29(木) 13:50 - 15:10

p進数体におけるタイヒミューラー切断構造を用いた暗号基盤の考察
〇 鈴木 幹夫 (イーバンテック株式会社)

Simulatable Chameleon Hash Functions and their Candidate
〇 Hoshino Fumitaka (University of Nagasaki)

紛失通信拡張の耐量子安全性帰着効率の改善
〇 中村 幸平 (三重大学大学院 工学研究科 情報工学専攻 ), 河内 亮周 (三重大学大学院 工学研究科 情報工学専攻 )

揮発性をもたせるための暗号フレームワーク
〇 中島 弘 (東京科学大学), 田中 圭介 (東京科学大学), 手塚 真徹 (東京科学大学), 吉田 雄祐 (東京科学大学)

---
4F1 ブロックチェーン・暗号資産 (1)
1/29(木) 09:30 - 10:50

暗号資産ウォレットアプリにおけるニーモニックコードに関する考察
〇 須賀 祐治 (株式会社インターネットイニシアティブ)

高頻度なブロックチェーンのフォークがビットコインのマイニング公平性に与える影響の定量的な解析 
〇 池田 健人 (京都大学), 櫻井 晶 (京都大学), 首藤 一幸 (京都大学)

コールドウォレット向けアドレス改ざん防止手法
〇 折原 知希 (筑波大学), 面 和成 (筑波大学)

ブロックチェーンアドレスポイズニングのマルチチェーン横断測定と攻撃成功要因の分析
〇 小林 航太朗 (早稲田大学), 渡邉 卓弥 (デロイト トーマツ サイバー合同会社), 高田 雄太 (デロイト トーマツ サイバー合同会社), 熊谷 裕志 (デロイト トーマツ サイバー合同会社), 神薗 雅紀 (デロイト トーマツ サイバー合同会社 /  一般社団法人 デロイト トーマツ 戦略研究所), 森 達哉 (早稲田大学 / 情報通信研究機構 / 理化学研究所)

---
4F2 ブロックチェーン・暗号資産 (2)
1/29(木) 11:10 - 12:30

ビットコイン相続の現実解 〜単一障害点排除設計と相続制度の交錯点を探る〜
〇 金子 嵩 (ジョージタウン大学/三井住友信託銀行株式会社), 松尾 真一郎 (ジョージタウン大学/バージニア工科大学), 小堀 琢也 (ジョージタウン大学), 大槻 紗季 (日本電気株式会社), 肥後 春菜 (日本電気株式会社)

PQC 移行の超難問: 複雑化するブロックチェーンと交錯する人間のエゴ
〇 福田 岐弦 (バージニア工科大学), 松尾 真一郎 (ジョージタウン大学/バージニア工科大学), 須賀 祐治 (株式会社インターネットイニシアティブ), 伊藤 忠彦 (セコム株式会社)

再利用資源の可視化に向けたブロックチェーン型情報プラットフォームに関する考察
〇 吉田 健人 (九州工業大学), 内村 直誠 (九州工業大学), 中城 元臣 (株式会社chaintope), 荒木 俊輔 (九州工業大学)

マルチソース・オラクルとオフチェーン署名を用いた二次流通市場の公正な価格制御プロトコルの提案
〇 伊藤 優 (九州工業大学), 中城 元臣 (株式会社chaintope), 荒木 俊輔 (九州工業大学)

---
4F3 制御システムセキュリティ (1)  
1/29(木) 13:50 - 15:10

センサ欠損下における適応カルマンフィルタによるセンサ重要度評価と安全航続判定
〇 東 開土 (大阪大学), 末岡 裕一郎 (大阪大学), 澤田 賢治 (大阪大学)

LLMを用いた制御システムにおけるデータフローの抽出と活用に関する考察
〇 岡田 裕幸 (パナソニック ホールディングス株式会社), 大庭 達海 (パナソニック ホールディングス株式会社), 久保 中 (パナソニック ホールディングス株式会社)

制御システムのZDDを用いた影響度解析と全機能停止に至る最小攻撃集合の導出
〇 岡村 望夢 (電気通信大学), 澤田 賢治 (大阪大学), 久野 倫義 (三菱電機), 宮内 茂人 (三菱電機)

分散型電源の機器仕様を考慮した攻撃検知に関する一考察
〇 上西 和登 (パナソニック ホールディングス株式会社), 坂本 智彦 (パナソニック ホールディングス株式会社), 大庭 達海 (パナソニック ホールディングス株式会社), 矢内 直人 (パナソニック ホールディングス株式会社)

---
4F4 制御システムセキュリティ (2)
1/29(木) 15:40 - 17:00

実最終値分布の導入による移動ロボット攻撃検知理論の精緻化
〇 堀越 健 (電気通信大学), 渡邉 洋平 (電気通信大学), 岩本 貢 (電気通信大学), 田中 崇資 (Purdue University), 澤田 賢治 (大阪大学)

脅威レポートを用いたLLMによるドメイン適応攻撃シナリオの生成
〇 久保 中 (パナソニックホールディングス株式会社), 岡田 裕幸 (パナソニックホールディングス株式会社), 大庭 達海 (パナソニックホールディングス株式会社)

連鎖ダイアモンドモデルに基づくLLMによるGRC診断の自動化
〇 阪田 恒晟 ((株)日立製作所/東京科学大学), 藤井 翔太 ((株)日立製作所), 川口 信隆 ((株)日立製作所), 武本 敏 ((株)日立製作所)

---
4G1 攻撃検知
1/29(木) 09:30 - 10:50

急所攻撃の特定・防御策の選定手法とLLMによるサイバー攻撃早期対応
〇 坂本 匠 (富士通株式会社), 小久保 博崇 (富士通株式会社), 引地 謙治 (富士通株式会社), 海野 由紀 (富士通株式会社)

暗号化 C2 通信検出マルチビューモデルの分析及び改善提案
〇 佐藤 龍 (情報セキュリティ大学院大学/株式会社エヌ・ティ・ティ エムイー), 土井 洋 (情報セキュリティ大学院大学)

BERT系モデルを用いた攻撃検知技術のアーキテクチャ探索
〇 泰山 幸大 (三菱電機株式会社), 小関 義博 (三菱電機株式会社), 大場 諒介 (三菱電機株式会社)

LLMを用いたアラート分析プレイブックの具体化と実用化に関する考察
〇 安達 貴洋 (パナソニックホールディングス株式会社), 金子 武史 (パナソニックホールディングス株式会社), 岡田 裕幸 (パナソニックホールディングス株式会社), 大庭 達海 (パナソニックホールディングス株式会社)

---
4G2 マルウェア対策
1/29(木) 11:10 - 12:30

関数コールグラフによる解析状態管理に基づくバイナリ解析エージェント
〇 染谷 実奈美 (警察大学校), 大塚 玲 (情報セキュリティ大学院大学)

マルチペルソナ LLM を用いた脅威インテリジェンス分析レポートの自動生成
〇 湯屋 博生 (警察大学校), 大塚 玲 (情報セキュリティ大学院大学)

LLMエージェントによる統合的フィッシングメール判定
〇 浅賀 衆生 (早稲田大学), 戸田 宇亮 (早稲田大学 / 理研AIP), 森 達哉 (早稲田大学 / 理研AIP / NICT)

PEヘッダを用いた低コストなマルウェア検知
〇 軍司 陸斗 (東京科学大学 情報理工学院), 石井 将大 (東京科学大学 情報理工学院), 松浦 知史 (東京科学大学 情報理工学院)

---
4G3 ネットワークセキュリティ (1)
1/29(木) 13:50 - 15:10

能動的サイバー防御実現に向けた攻撃検知情報に基づく攻撃経路予測手法
〇 橋本 龍一 (パナソニック ホールディングス株式会社), 佐々木 崇光 (パナソニック ホールディングス株式会社)

能動的サイバー防御実現に向けた攻撃シーケンス予測モデルの構築
〇 奥田 航生 (パナソニック ホールディングス株式会社), 佐々木 崇光 (パナソニック ホールディングス株式会社)

Realistic Pentesting Network Topology Generation
〇 Nguyen Huynh Phuong Thanh (Japan Advanced Institute of Science and Technology), Hasegawa Kento (KDDI Research, Inc.), Fukushima Kazuhide (KDDI Research, Inc.), Beuran Razvan (Japan Advanced Institute of Science and Technology)

ゼロトラストセキュリティ確立に向けたキャンパスネットワークの調査と対応
〇 上園 大智 (横浜国立大学), 九鬼 琉 (横浜国立大学), 海藤 十和 (横浜国立大学), 長山 侑央 (横浜国立大学), 大森 健勇 (横浜国立大学), 藤井 翔太 (横浜国立大学), 志村 俊也 (横浜国立大学), 佐々木 貴之 (横浜国立大学), 吉岡 克成 (横浜国立大学)

---
4G4 ネットワークセキュリティ (2)
1/29(木) 15:40 - 17:00

サイバーセキュリティインシデントから見る日本の医療情報システムの現状とサイバー攻撃への対策方法の考察
〇 石川 綾人 (立命館大学 情報理工学科研究科), 上原 哲太郎 (立命館大学 情報理工学部), 猪俣 敦夫 (大阪大学 D3センター, 立命館大学 総合科学技術研究機構)

画像形式と拡大縮小を考慮した地図サービスのOblivious HTTP通信解析
〇 齋藤 翔 (東京科学大学), 石井 将大 (東京科学大学), 田中 圭介 (東京科学大学)

システム構成との類似度を用いたセキュリティインシデント事例検索方式
〇 岸本 衣緒 (日本電気株式会社), 柳生 智彦 (日本電気株式会社)

Evil Twin攻撃における接続先選択のOS間比較  --macOSとAndroidの実験評価--
〇 安田 誠崇 (広島市立大学), 高野 知佐 (広島市立大学), 稲村 勝樹 (広島市立大学)

---
4Z1 AIへの攻撃と対策 (6)
1/29(木) 09:30 - 10:50

特徴量抽出可能なイメージセンサとAutoencoderを用いたAdversarial Patch緩和手法の検討
〇 櫓木 悠生 (立命館大学院理工学研究科), 吉田 康太 (立命館大学院理工学研究科), 北川 恵大 (立命館大学院理工学研究科), 中村 亘佑 (立命館大学理工学部), 大倉 俊介 (立命館大学院理工学研究科)

確率的分類モデルに対する敵対的サンプルへの等長オートエンコーダを用いた防御手法
〇 前嶋 啓彰 (NTTテクノクロス株式会社; 情報セキュリティ大学院大学), 大塚 玲 (情報セキュリティ大学院大学)

Inpaintingを用いた敵対的パッチ攻撃に対する対策手法
〇 岡原 英輝 (三菱電機株式会社), 小関 義博 (三菱電機株式会社)

---
4Z2 AIへの攻撃と対策 (7)
1/29(木) 11:10 - 12:30

画像解釈器に対するUniversalな標的型敵対的攻撃
〇 川澄 浩平 (茨城大学), 米山 一樹 (茨城大学)

敵対的摂動を用いたビジュアルプロンプトインジェクションによる出力の誘導
〇 熊谷 瞭 (名城大学), 竹本 修 (名城大学), 野崎 佑典 (名城大学), 吉川 雅弥 (名城大学)

音声認識モデルに対する境界探索を用いた標的型敵対的サンプルの生成に関する検討
〇 森山 修輝 (島根大学自然科学研究科), 黄 緒平 (島根大学総合理工学部, 東北大学工学研究科), 伊藤 彰則 (東北大学工学研究科), 丸橋 伸也 (セコム株式会社 IS 研究所)

---
5A1 カードベース暗号・物理暗号 (5)
1/30(金) 09:30 - 10:50

天秤を用いた Sumplete に対するゼロ知識証明プロトコル
〇 黒木 竜馬 (茨城大学), 品川 和雅 (筑波大学/産業技術総合研究所)

天秤ベース投票プロトコル
〇 金子 尚平 (電気通信大学), 﨑山 一男 (電気通信大学), 宮原 大輝 (電気通信大学)

天秤ベース投票向けの機構製作と並列天秤の提案
〇 森田 航平 (早稲田大学), 佐古 和恵 (早稲田大学)

理解促進のための数独向け物理的ゼロ知識証明デバイスの設計と制作
〇 小野 知樹 (電気通信大学), 岩本 貢 (電気通信大学)

---
5A2 カードベース暗号・物理暗号 (6)
1/30(金) 11:10 - 12:30

グレースケール確率的視覚暗号における弱安全性と無条件安全性の等価性証明
〇 水谷 俊介 (名古屋大学), 楫 勇一 (名古屋大学)

カード型暗号によるデジタル通信暗号原理の実現(不)可能性
〇 櫻井 幸一 (九州大学)

「お家へ帰ろう」パズルに対するカード型ゼロ知識証明の設計
野田 陸翔  (九州大学), 岩本 宙造  (広島大学), 〇 櫻井 幸一 (九州大学)

上下カードを用いたカードベース暗号の新しいアプリケーション
〇 須賀 祐治 (株式会社インターネットイニシアティブ)

バッチング技術の多色カード組と上下回転を用いた効率化
〇 石崎 悠斗 (茨城大学), 品川 和雅 (筑波大学/産業技術総合研究所), 池田 昇太 (茨城大学)

---
5B1 情報理論的安全性
1/30(金) 09:30 - 10:50

情報確認プロトコルを用いた検証可能秘密分散の安全性強化
〇 津田 昂樹 (東京科学大学), 安永 憲司 (東京科学大学)

秘密分散ライブラリのシステム応用の諸要件と実装
〇 山澤 昌夫 (中央大学研究開発機構), 米津 武至 (中央大学研究開発機構), 山本 博資 (中央大学研究開発機構), 宮腰 行生 (株式会社アクシス), 藤田 亮 (中央大学研究開発機構), 鈴木 伸治 (中央大学研究開発機構), 辻井 重男 (中央大学研究開発機構)

偏りのある共通鍵を用いたメッセージ認証における攻撃成功確率の上界の評価
〇 齋藤 祐太 (東京農工大学), 渡辺 峻 (東京農工大学)

追跡可能なランプ型秘密分散法
〇 木村 成蘭 (電気通信大学), 吉村 昌也 (電気通信大学), 笠島 悠吾 (電気通信大学), 渡邉 洋平 (電気通信大学/産業技術総合研究所), 岩本 貢 (電気通信大学)

---
5B2 同種写像
1/30(金) 11:10 - 12:30

同種写像群作用PEGASISにおけるノルム方程式解法の改良
〇 根岸 崚 (立教大学), 高島 克幸 (早稲田大学), 安田 雅哉 (立教大学)

イデアル類群作用の軌道を用いたCSIDHに対する中間一致攻撃
〇 小峰 和樹 (立教大学), 根岸 崚 (立教大学), 片山 瑛 (NTT社会情報研究所), 安田 雅哉 (立教大学)

NAFハミング重み最適化素数の導入によるCSIDH/dCSIDH鍵交換および公開鍵検証への影響評価
〇 奥山 諒 (岡山大学大学院 環境生命自然科学研究科), 池坂 和真 (岡山大学大学院 環境生命自然科学研究科), 小寺 雄太 (岡山大学大学院 環境生命自然科学研究科), 野上 保之 (岡山大学大学院 環境生命自然科学研究科)

同種写像暗号POKEの弱鍵について
〇 守谷 共起 (三菱電機 情報技術総合研究所)

---
5C1 差分プライバシー・連合学習
1/30(金) 09:30 - 10:50

$(f,\epsilon)$-差分プライバシーを用いた合成定理の関数選択による有用性の検討
〇 青山 颯士 (群馬大学), 齋藤 翔太 (群馬大学)

DP-SGDを用いた時系列解析モデルの推定における定常性誤判定リスクの評価
〇 稲見 太紀 (群馬大学), 高木 理 (群馬大学)

Non-IID環境下におけるDP-SGDを用いた連合学習の安定化手法の提案
〇 中田 泰生 (東京理科大学), 藤沢 匡哉 (東京理科大学), アミヌディン アフマド アクマル (東京理科大学)

局所差分プライバシー下における三角形計数のための通信効率を考慮した非対話型プロトコル
〇 小谷 陽太郎 (大阪大学大学院情報科学研究科コンピュータサイエンス専攻), 北村 直暉 (大阪大学大学院情報科学研究科コンピュータサイエンス専攻), 泉 泰介 (大阪大学大学院情報科学研究科コンピュータサイエンス専攻)

---
5C2 分散機械学習
1/30(金) 11:10 - 12:30

クラス不均衡下連合型ソースフリードメイン適応における画像基盤モデルによる特徴量抽出器の再考
〇 木原 孝輔 (NEC), 森 隼基 (NEC), 宮川 大輝 (NEC), 海老原 章記 (NEC)

検証可能な推論結果のための効率的パッキング
〇 福岡 尊 (富士通株式会社)

垂直分割連合学習における敵対的サンプル生成攻撃対策に向けたサーバ側敵対的学習
〇 川井 聖也 (立命館大学), 吉田 康太 (立命館大学), 中井 綱人 (三菱電機株式会社), 藤野 毅 (立命館大学)

正当性の検証が可能な報酬付きクロスサイロ連合学習
〇 杉本 航太 (電気通信大学), 福岡 尊 (富士通株式会社), 中村 元紀 (富士通株式会社), 東角 芳樹 (富士通株式会社), 竹内 琢磨 (富士通株式会社)

---
5D1 認証
1/30(金) 09:30 - 10:50

Pronunciation and Security: An Empirical Evaluation Using Katakana-Based User Studies
〇 Adjadeh Nathaniel Kofi (Iwate Prefectural University), Hasegawa Yuki (Iwate Prefectural University), Narita Masaki (Iwate Prefectural University)

サーバ援用型脳内署名のユーザインターフェースの設計と評価:ワンタイム秘密画像の利用
〇 原田 竜之介 (静岡大学), 梶原 聖矢 (静岡大学), 小桐 斗馬 (静岡大学), 髙林 和希 (静岡大学), 畠山 渉 (静岡大学), 冨田 斗威 (横浜国立大学), 高橋 健太 (日立製作所), 尾形 わかは (東京科学大学), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)

Washington RGB-D データセットにおける RGB-D 特徴対応を用いた認証
〇 河内 誠悟 (東京科学大学 情報理工学院), 石井 将大 (東京科学大学 情報理工学院), 松浦 知史 (東京科学大学 情報理工学院)

パスワード類似性チェッカーに対するバブル攻撃とその対策について
〇 石井 尊 (立命館大学), 王 立華 (NICT), 野島 良 (立命館大学)

---
5D2 E2EE
1/30(金) 11:10 - 12:30

鍵コミット性欠如を利用したDiscordのエンドツーエンド暗号化に対する不正音声再生攻撃
〇 山下 勇斗 (大阪大学), 田中 篤 (大阪大学), 木村 隼人 (NICT / 大阪大学), 五十部 孝典 (大阪大学)

MEGAに対するモジュラ逆元計算エラー攻撃の改良
〇 下江 直輝 (筑波大学システム情報工学研究群), 赤田 真悟 (筑波大学システム情報工学研究群), 國廣 昇 (筑波大学システム情報系)

匿名メッセンジャーアプリSessionに対するなりすまし攻撃
〇 漆垣 皓大 (大阪大学), 木村 隼人 (NICT / 大阪大学), 田中 篤 (大阪大学), 五十部 孝典 (大阪大学)

---
5E1 公開鍵暗号
1/30(金) 09:30 - 10:50

Hinting PRGの存在性について
北川 冬航 (NTT社会情報研究所), 〇 松田 隆宏 (産業技術総合研究所)

FuncCPAとその変種の関係
〇 篠﨑 拓実 (東京科学大学), 岡本 龍明 (東京科学大学,NTT社会情報研究所), 田中 圭介 (東京科学大学), 手塚 真徹 (東京科学大学), 吉田 雄祐 (東京科学大学)

Privacy-Preserving Distributed Key Management
〇 Perez-Kempner Octavio (NTT Social Informatics Laboratories), Tyou Iifan (NTT Social Informatics Laboratories), Slamanig Daniel (Universität der Bundeswehr München)

Alterating LESS: grinding, precomputing and graph-walking
〇 Sipasseuth Arnaud (The University of Tokyo - Takagi-Takayasu Laboratory)

---
5E2 プロキシ再暗号化・登録ベース暗号
1/30(金) 11:10 - 12:30

vCCA安全な完全準同型暗号からCCA2安全なプロキシ再暗号化への一般的構成法
〇 田中 惣一朗 (横浜国立大学), 佐藤 慎悟 (横浜国立大学), 四方 順司 (横浜国立大学)

検証可能な属性ベース/IDベースハイブリッドプロキシ再暗号化
〇 佐々木 健太 (茨城大学), 米山 一樹 (茨城大学)

CCA安全な登録ベース暗号の効率的な構成方法
〇 冨田 斗威 (横浜国立大学 教育推進機構/先端科学高等研究院)

秘密鍵の漏洩に耐性のある登録ベース暗号
〇 淺野 京一 (電気通信大学/産業技術総合研究所)

---
5G1 サプライチェーンセキュリティ
1/30(金) 09:30 - 10:50

Trivyを活用したWindows端末におけるSBOM自動収集および集中管理システムの設計と評価
〇 新井 ひなの (東洋大学), 岡田 晃輝 (東洋大学), 織田 知歩 (個人), 渡會 航生 (東洋大学), 岡田 怜士 (東洋大学), 満永 拓邦 (東洋大学)

SBOM活用の現状と課題:標準仕様とツール出力のギャップ分析
〇 申 河英 (株式会社東芝), 小池 竜一 (株式会社東芝), 金井 遵 (株式会社東芝)小池 竜一 (株式会社東芝), 上原 龍也 (株式会社東芝), 

Linux システムを対象としたブートプロセス解析による脆弱性の誤検知低減手法
〇 小津 喬 (株式会社国際電気通信基礎技術研究所(ATR)), 山口 真司 (株式会社国際電気通信基礎技術研究所(ATR)), 横山 浩之 (株式会社国際電気通信基礎技術研究所(ATR))

複数管理主体によるマルチドメインブロックチェーンを用いたソフトウェア依存関係検証手法
〇 池上 峻平 (広島市立大学大学院情報科学研究科), 高野 知佐 (広島市立大学大学院情報科学研究科), 稲村 勝樹 (広島市立大学大学院情報科学研究科)

---
5G2 ランサムウェア対策
1/30(金) 11:10 - 12:30

乱数シード固定による鍵再現余地のあるランサムウェア特定手法の提案
〇 岡野 友輔 (株式会社FFRIセキュリティ), 新宮 陸 (株式会社FFRIセキュリティ)

準パススルー型ハイパーバイザによるCPU振る舞い情報の取得とランサムウェアの挙動の分析
〇 仲 泰志 (豊田工業高等専門学校), 平野 学 (豊田工業高等専門学校), 小林 良太郎 (工学院大学)

FUSEベース軽量ファイルシステムによるランサムウェア暗号化防御  ― エントロピー閾値を用いた初動対策
〇 髙見 尚杜 (九州大学工学部電気情報工学科?群), 小出 洋 (九州大学情報基盤研究開発センター, セキュリティーセンター)

Fine-Grained Analysis of Intra-Family Deviations in Ransomware: The AKIRA Perspective
〇 Nishikawa Tatsuki (Graduate School of Engineering, Kobe University), Ikegami Masato (Cyber Security Laboratory, Canon IT Solutions Inc.), Sumida Yusuke (Cyber Security Laboratory, Canon IT Solutions Inc.), Haruka Ichiyanagi (Cyber Security Laboratory, Canon IT Solutions Inc.), Ichihara Hajime (Cyber Security Laboratory, Canon IT Solutions Inc.), Okaniwa Motoyuki (Cyber Security Laboratory, Canon IT Solutions Inc.), Hasegawa Tomohisa (Cyber Security Laboratory, Canon IT Solutions Inc.), Shiraishi Yoshiaki (Graduate School of Engineering, Kobe University), Morii Masakatu (Graduate School of Engineering, Kobe University)

Inter-Family Relationships and Similarities in Modern Ransomware
〇 Higashiseto Shota (Graduate School of Engineering, Kobe University), Ikegami Masato (Cyber Security Laboratory, Canon IT Solutions Inc.), Sumida Yusuke (Cyber Security Laboratory, Canon IT Solutions Inc.), Ichiyanagi Haruka (Cyber Security Laboratory, Canon IT Solutions Inc.), Ichihara Hajime (Cyber Security Laboratory, Canon IT Solutions Inc.), Okaniwa Motoyuki (Cyber Security Laboratory, Canon IT Solutions Inc.), Hasegawa Tomohisa (Cyber Security Laboratory, Canon IT Solutions Inc.), Shiraishi Yoshiaki (Graduate School of Engineering, Kobe University), Morii Masakatu (Graduate School of Engineering, Kobe University)

---
5Z1 AI活用とリスク
1/30(金) 09:30 - 10:50

説明能力の差を用いたLLM認証手法の検討
〇 梶原 聖矢 (静岡大学), 原田 竜之介 (静岡大学), 小桐 斗馬 (静岡大学), 髙林 和希 (静岡大学), 畠山 渉 (静岡大学), 佐藤 靖治 (静岡大学), 芦澤 奈実 (NTT社会情報研究所), 芝原 俊樹 (NTT社会情報研究所), 税所 修 (NTT社会情報研究所), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)

AIコンパニオン依存緩和を目的とした依存先分散型介入の提案
〇 横山 昂叶 (静岡大学), 榎本 聖成 (静岡大学), 楊 帆 (静岡大学), 松田 一太 (静岡大学), 芝田 翔 (静岡大学), 佐藤  靖治 (静岡大学), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)

契約書を AI チェックに任せて大丈夫なのか
〇 三橋 咲心 (長崎県立大学), 海野 由紀 (富士通株式会社), 武仲 正彦 (長崎県立大学)

罪源とAIと犯罪:セルフコントロール理論の観点から
〇 春日 史亜 (静岡大学), 梶原 聖也 (静岡大学), 原田 龍之介 (静岡大学), 小桐 斗馬 (静岡大学), 髙林 和希 (静岡大学), 畠山 渉 (静岡大学), 佐藤 靖治 (静岡大学), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)

---
5Z2 AIを用いた攻撃と対策
1/30(金) 11:10 - 12:30

Colluder Identification of Fingerprinting Codes Using Generative Models
〇 Zhang Xueshen (Kyushu University), Gu Yujie (Kyushu University)

遠隔敵対的 patch 攻撃における画像内情報と patch の情報拡散の双方を考慮し た最適配置の検討および CAPTCHA への応用
〇 野村 遼佑 (東京理科大学), アフマド アクマルアミヌディン (東京理科大学), 藤沢 匡哉 (東京理科大学)

双方向直交性を用いた知識蒸留の精度向上
〇 朱 江楠 (九州大学), Xu Yukai (九州大学), 顧 玉杰 (九州大学)

DWTを用いたTTS拡散モデルのウォーターマーク手法
〇 張 一川 (九州大学), 顧 玉杰 (九州大学)

---