研究者詳細

顔写真

シズヤ ヒロキ
靜谷 啓樹
Hiroki Shizuya
所属
高度教養教育・学生支援機構 教養教育院
職名
総長特命教授
学位
  • 工学博士(東北大学)

経歴 5

  • 2023年4月 ~ 継続中
    東北大学 総長特命教授

  • 2015年12月 ~ 2023年3月
    東北大学 総長特別補佐 (教育改革担当・教育企画担当)

  • 1995年4月 ~ 2023年3月
    東北大学 教授

  • 1992年4月 ~ 1995年3月
    東北大学 助教授

  • 1987年4月 ~ 1992年3月
    東北大学 助手

学歴 2

  • 東北大学 大学院工学研究科 電気及通信工学専攻博士課程(修了)

    1982年4月 ~ 1987年3月

  • 東北大学 工学部 通信工学科 (卒業)

    1977年4月 ~ 1981年3月

委員歴 3

  • 電子情報通信学会 情報セキュリティ研究専門委員会 顧問

    2001年5月 ~ 2013年5月

  • 暗号技術評価委員会 (CRYPTREC) 公開鍵暗号小委員会委員

    2000年4月 ~ 2003年3月

  • 電子情報通信学会 情報セキュリティ研究専門委員長

    2000年5月 ~ 2001年5月

所属学協会 2

  • IEICE

  • ACM SIGACT

研究キーワード 2

  • 計算量理論

  • 暗号理論

研究分野 1

  • 情報通信 / 情報学基礎論 / 暗号理論

受賞 2

  1. Outstanding Paper Award, The 8th International Symposium on Computing and Networking

    2020年11月 "Public-key Projective Arithmetic Functional Encryption"

  2. 電気通信普及財団賞(テレコムシステム技術賞)奨励賞

    1999年3月 「カードの配布によるオイラー閉路状鍵共有」

論文 79

  1. Preimage Sampling in the Higher-bit Approximate Setting With a Non-spherical Gaussian Sample 査読有り

    Anaëlle Le Dévéhat, Shingo Hasegawa, Hiroki Shizuya

    The 25th Annual International Conference on Information Security and Cryptology (ICISC 2022) , Lecture Notes in Computer Science 13849 472-490 2023年

  2. On the Higher-bit Version of Approximate Inhomogeneous Short Integer Solution Problem 査読有り

    Anaëlle Le Dévéhat, Hiroki Shizuya, Shingo Hasegawa

    2021 International Conference on Cryptology and Network Security (CANS2021), Lecture Notes in Computer Science 13099 253-272 2021年12月

  3. Public-key Projective Arithmetic Functional Encryption 査読有り

    Shingo Hasegawa, Masashi Hisai, Hiroki Shizuya

    International Journal of Networking and Computing 11 (2) 299-318 2021年

  4. Computational Model of Card-Based Cryptographic Protocols and Its Applications 招待有り 査読有り

    Takaaki Mizuki, Hiroki Shizuya

    IEICE Trans on Fundamentals E100A (1) 3-11 2017年1月

    DOI: 10.1587/transfun.E100.A.3  

    ISSN:1745-1337

  5. A formalization of card-based cryptographic protocols via abstract machine 査読有り

    Takaaki Mizuki, Hiroki Shizuya

    International Journal of Information Security 13 (1) 15-23 2014年2月

    DOI: 10.1007/s10207-013-0219-4  

    ISSN:1615-5262

    eISSN:1615-5270

  6. On the pseudo-freeness and the CDH assumption 査読有り

    Shingo Hasegawa, Shuji Isobe, Hiroki Shizuya, Katsuhiro Tashiro

    International Journal of Information Security 8 (5) 347-355 2009年10月

    DOI: 10.1007/s10207-009-0087-0  

    ISSN:1615-5262

  7. Divertible and subliminal-free zero-knowledge proofs for languages 査読有り

    Mike Burmester, Yvo G. Desmedt, Toshiya Itoh, Kouichi Sakurai, Hiroki Shizuya

    Journal of Cryptology 12 (3) 197-223 1999年

    出版者・発行元: Springer New York LLC

    DOI: 10.1007/s001459900053  

    ISSN:0933-2790

  8. A structural comparison of the computational difficulty of breaking discrete log cryptosystems 査読有り

    Kouichi Sakurai, Hiroki Shizuya

    Journal of Cryptology 11 (1) 29-43 1998年

    出版者・発行元: Springer New York

    DOI: 10.1007/s001459900033  

    ISSN:0933-2790

  9. A language-dependent cryptographic primitive 査読有り

    Toshiya Itoh, Yuji Ohta, Hiroki Shizuya

    Journal of Cryptology 10 (1) 37-49 1997年

    出版者・発行元: Springer New York

    DOI: 10.1007/s001459900018  

    ISSN:0933-2790

  10. On a Relation between Knowledge-of-exponent Assumptions and the DLog vs. CDH Question 査読有り

    Firas Kraiem, Shuji Isobe, Eisuke Koizumi, Hiroki Shizuya

    IEICE Trans on Fundamentals E104-A (1) 20-24 2021年1月

  11. How to Implement a Non-uniform or Non-closed Shuffle 査読有り

    Takahiro Saito, Daiki Miyahara, Yuta Abe, Takaaki Mizuki, Hiroki Shizuya

    9th International Conference on the Theory and Practice of Natural Computing (TPNC 2020), Lecture Notes in Computer Science 12494 107-118 2020年

  12. On the classification of knowledge-of-exponent assumptions in cyclic groups 査読有り

    Firas Kraiem, Shuji Isobe, Eisuke Koizumi, Hiroki Shizuya

    Interdisciplinary Information Sciences 25 (1) 67-74 2019年

    出版者・発行元: Graduate School of Information Sciences, Tohoku University

    DOI: 10.4036/iis.2019.r.03  

    ISSN:1340-9050

    eISSN:1347-6157

  13. On the Fixed Points of an Elliptic-Curve Version of Self-Power Map 査読有り

    Hiroki Shizuya

    Interdisciplinary Information Sciences 24 (1) 87-90 2018年

  14. A Construction of Attribute-based Aggregate Signatures 査読有り

    Shingo Hasegawa, Shuji Isobe, Eisuke Koizumi, Hiroki Shizuya, Ryo Takahashi

    Proc. 2016 International Symposium on Information Theory and Its Applications 76-80 2016年10月

  15. A Rigorous Security Proof for the Enhanced Version of Password-Protected Secret Sharing Scheme 査読有り

    Shingo Hasegawa, Shuji Isobe, Jun-ya Iwazaki, Eisuke Koizumi, Hiroki Shizuya

    Interdisciplinary Information Sciences 22 (1) 31-54 2016年2月9日

    DOI: 10.4036/iis.2015.R.04  

  16. A Strengthened Security Notion for Password-Protected Secret Sharing Schemes 査読有り

    Shingo Hasegawa, Shuji Isobe, Jun-ya Iwazaki, Eisuke Koizumi, Hiroki Shizuya

    IEICE Trans on Fundamentals E98A (1) 203-212 2015年1月

    DOI: 10.1587/transfun.E98.A.203  

    ISSN:1745-1337

  17. Password-protected Secret-sharing Schemes without Random Oracles 査読有り

    Shingo Hasegawa, Shuji Isobe, Jun-ya Iwazaki, Eisuke Koizumi, Hiroki Shizuya

    Proc. 2014 International Symposium on Information Theory and Its Applications 579-583 2014年10月

  18. On the Complexity of Computing Discrete Logarithms over Algebraic Tori (Journal version) 査読有り

    Shuji Isobe, Eisuke Koizumi, Yuji Nishigaki, Hiroki Shizuya

    IEICE Trans on Information and Systems E97-D (3) 442-447 2014年

    ISSN:0302-9743

  19. The RSA Group Is Adaptive Pseudo-Free under the RSA Assumption 査読有り

    Masayuki Fukumitsu, Shingo Hasegawa, Shuji Isobe, Hiroki Shizuya

    IEICE Trans on Fundamentals E97A (1) 200-214 2014年1月

    DOI: 10.1587/transfun.E97.A.200  

    ISSN:0916-8508

    eISSN:1745-1337

  20. On the Impossibility of Proving Security of Strong-RSA Signatures via the RSA Assumption 査読有り

    Masayuki Fukumitsu, Shingo Hasegawa, Shuji Isobe, Hiroki Shizuya

    INFORMATION SECURITY AND PRIVACY, ACISP 2014, Lecture Notes in Computer Science 8544 290-305 2014年

    DOI: 10.1007/978-3-319-08344-5_19  

    ISSN:0302-9743

  21. Practical Card-Based Cryptography 査読有り

    Takaaki Mizuki, Hiroki Shizuya

    FUN WITH ALGORITHMS, Lecture Notes in Computer Science 8496 313-324 2014年

    DOI: 10.1007/978-3-319-07890-8_27  

    ISSN:0302-9743

  22. On the length-decreasing self-reducibility and the many-one-like reducibilities for partial multivalued functions 査読有り

    Ji-Won Huh, Shuji Isobe, Eisuke Koizumi, Hiroki Shizuya

    IEICE Transactions on Information and Systems E96-D (3) 465-471 2013年

    出版者・発行元: Institute of Electronics, Information and Communication, Engineers, IEICE

    DOI: 10.1587/transinf.E96.D.465  

    ISSN:1745-1361 0916-8532

  23. Toward separating the strong adaptive pseudo-freeness from the strong RSA assumption 査読有り

    Masayuki Fukumitsu, Shingo Hasegawa, Shuji Isobe, Eisuke Koizumi, Hiroki Shizuya

    Proc. ACISP 2013, Lecture Notes in Computer Science 7959 72-87 2013年

    DOI: 10.1007/978-3-642-39059-3_6  

    ISSN:0302-9743 1611-3349

  24. NP-Complete Sets for Computing Discrete Logarithms and Integer Factorization 査読有り

    Shingo Hasegawa, Shuji Isobe, Hiroki Shizuya

    Interdisciplinary Information Sciences 19 (2) 129-134 2013年

    DOI: 10.4036/iis.2013.129  

  25. Distributed Construction of Trust Anchor with the Hyper-Powering Signature Scheme 査読有り

    Eisuke Koizumi, Marika Minagawa, Hiroki Shizuya

    Interdisciplinary Information Sciences 18 (1) 25-36 2012年11月

    DOI: 10.4036/iis.2012.25  

  26. On the complexity of computing discrete logarithms over algebraic tori 査読有り

    Shuji Isobe, Eisuke Koizumi, Yuji Nishigaki, Hiroki Shizuya

    International Conference on Cryptology and Network Security (CANS 2009), Lecture Notes in Computer Science 5888 433-442 2009年

  27. Making cryptographic primitives harder 査読有り

    Shingo Hasegawa, Hiroyuki Hatanaka, Shuji Isobe, Eisuke Koizumi, Hiroki Shizuya

    IEICE Trans on Fundamentals E91A (1) 330-337 2008年1月

    DOI: 10.1093/ietfec/e91-a.1.330  

    ISSN:1745-1337

  28. NPMV-complete functions that compute discrete logarithms and integer factorization 査読有り

    Shingo Hasegawa, Shuji Isobe, Hiroki Shizuya

    IEICE Trans on Fundamentals E91A (1) 342-344 2008年1月

    DOI: 10.1093/ietfec/e91-a.1.342  

    ISSN:0916-8508

    eISSN:1745-1337

  29. Toward Separating Integer Factoring from Discrete Logarithm mod p 査読有り

    Shuji ISOBE, Wataru KUMAGAI, Masahiro MAMBO, Hiroki SHIZUYA

    IEICE Trans Fundamentals E90-A (1) 48-53 2007年

    DOI: 10.1093/ietfec/e90-a.1.48  

    ISSN:0916-8508 1745-1337

  30. A Countermeasure for Protecting NTRUSign against the Transcript Attack 査読有り

    Shingo HASEGAWA, Shuji ISOBE, Masahiro MAMBO, Hiroki SHIZUYA, Yuichi FUTA, Motoji OHMORI

    Interdisciplinary Information Sciences 13 (2) 181-188 2007年

    DOI: 10.4036/iis.2007.181  

    ISSN:1340-9050 1347-6157

  31. The Computational Difficulty of Solving Cryptographic Primitive Problems Related to the Discrete Logarithm Problem 査読有り

    Chisato Konoma, Masahiro Mambo, Hiroki Shizuya

    IEICE Trans on Fundamentals E88-A (1) 81-88 2005年1月

    DOI: 10.1093/ietfec/E88-A.1.81  

    ISSN:0916-8508 1745-1337

  32. On the Polynomial Time Computability of Abstract Ray-Tracing Problem 査読有り

    Shuji ISOBE, Tetsuo KURIYAMA, Masahiro MAMBO, Hiroki SHIZUYA

    IEICE Trans. on Fundamentals E88-A (5) 1209-1213 2005年

    DOI: 10.1093/ietfec/e88-a.5.1206  

    ISSN:0916-8508 1745-1337

  33. Complexity analysis of the cryptographic primitive problems through square-root exponent 査読有り

    Chisato Konoma, Masahiro Mambo, Hiroki Shizuya

    IEICE Trans. Fundamentals E87-A (5) 1083-1091 2004年

  34. Characterization of optimal key set protocols 査読有り

    T Mizuki, H Shizuya, T Nishizeki

    Discrete Applied Mathematics 131 (1) 213-236 2003年9月

    DOI: 10.1016/S0166-218X(02)00426-2  

    ISSN:0166-218X

  35. A note on the relationships among certified discrete log cryptosystems 査読有り

    E Chida, T Itoh, H Shizuya

    IEICE Trans on Fundamentals E86A (5) 1198-1202 2003年5月

    ISSN:0916-8508

    eISSN:1745-1337

  36. On the Strength of the Strong RSA Assumption 査読有り

    Shintaro ITAGAKI, Masahiro MAMBO, Hiroki SHIZUYA

    IEICE Trans. Fundamentals E86-A (5) 1164-1170 2003年

  37. On the Security of Girault Key Agreement Protocols against Active Attacks 査読有り

    Soo-Hyun OH, Masahiro MAMBO, Hiroki SHIZUYA, Dong-Ho WON

    IEICE Trans Fundamentals E86-A (5) 1181-1189 2003年

  38. A Complete Characterization of a Family of Key Exchange Protocols 査読有り

    Takaaki Mizuki, Hiroki Shizuya, Takao Nishizeki

    International Journal of Information Security 1 (2) 131-142 2002年2月

    DOI: 10.1007/s102070100011  

  39. Provably hard zero-way functions 査読有り

    Eikoh Chida, Li Li, Hiroki Shizuya

    Interdisciplinary Information Sciences 8 (1) 57-61 2002年

  40. Spending Offline Divisible Coins with Combining Capability 査読有り

    Eikoh Chida, Yosuke Kasai, Masahiro Mambo, Hiroki Shizuya

    Indocrypt 2002, Lecture Notes in Computer Science 2551 339-353 2002年

  41. 廉価なスイッチと Secure Shell を利用した安全な情報コンセントの構成方法 査読有り

    後藤英昭, 満保雅浩, 静谷啓樹

    電子情報通信学会論文誌 D-I J84-D-I (10) 1502-1505 2001年

  42. A Way of Making Trapdoor One-Way Functions Trapdoor No-Way 査読有り

    Eikoh CHIDA, Motoji OHMORI, Hiroki SHIZUYA

    IEICE Trans. Fundamentals E84-A (1) 151-156 2001年

  43. On the Security of the Okamoto-Tanaka ID-Based Key Exchange Scheme against Active Attacks 査読有り

    Seungjoo KIM, Masahiro MAMBO, Takeshi OKAMOTO, Hiroki SHIZUYA, Mitsuru TADA, Dongho WON

    IEICE Trans. Fundamentals E84-A (1) 231-238 2001年

  44. Evaluation of tamper-resistant software deviating from structured programming rules 査読有り

    Hideaki Goto, Masahiro Mambo, Hiroki Shizuya, Yasuyoshi Watanabe

    Information Security Workshop (ISW 2000), Lecture Notes in Computer Science 2119 145-158 2001年

    出版者・発行元: Springer Verlag

    DOI: 10.1007/3-540-47719-5_13  

    ISSN:1611-3349 0302-9743

  45. On the complexity of constructing an elliptic curve of a given order 査読有り

    M Yamamichi, M Mambo, H Shizuya

    IEICE Trans on Fundamentals E84A (1) 140-145 2001年1月

    ISSN:1745-1337

  46. On the Average Length of Secret Key Exchange Eulerian Circuits (Journal version) 査読有り

    Takaaki Mizuki, Zhi-B Sui, Hiroki Shizuya, Takao Nishizeki

    IEICE Trans on Fundamentals E83A (4) 662-670 2000年4月

    ISSN:0916-8508

    eISSN:1745-1337

  47. On the average length of secret key exchange Eulerian circuits 査読有り

    Takaaki Mizuki, Zhi-Bo Sui, Hiroki Shizuya, Takao Nishizeki

    Proc. Japan-Korea Joint Workshop on Algorithms and Computation (WAAC 2000) 41-48 2000年

  48. カードの配布による鍵集合プロトコルが最適であるための必要十分条件 査読有り

    水木敬明, 静谷啓樹, 西関隆夫

    電子情報通信学会論文誌 A J83-A (5) 545-553 2000年

  49. Characterization of optimal key set protocols 査読有り

    Takaaki Mizuki, Hiroki Shizuya, Takao Nishizeki

    Proc. IFIP TCS 2000, Lecture Notes in Computer Science 1872 273-285 2000年

  50. 離散対数暗号系に付随する言語の複雑さについて

    近江貴晴, 静谷啓樹, 西関隆夫

    電子情報通信学会論文誌 A J82-A (3) 405-414 1999年

  51. 秘密鍵共有に必要なカードの配布枚数に関する必要十分条件 査読有り

    水木敬明, 静谷啓樹, 西関隆夫

    電子情報通信学会論文誌 A J82-A (1) 90-103 1999年

  52. A Note on the Complexity of Breaking Okamoto-Tanaka ID-Based Key Exchange Scheme (Journal version) 査読有り

    Masahiro MAMBO, Hiroki SHIZUYA

    IEICE Trans. Fundamentals E82-A (1) 77-80 1999年

  53. On the \Sigma_1^b-definability of Integer Factoring 査読有り

    Mitsuru Tada, Hiroki Shizuya

    IPSJ Transactions 40 (12) 4362-4369 1999年

  54. On the Difficulty of Searching for a String without Decryption 査読有り

    Takako ITO, Hiroki SHIZUYA

    IEICE Trans. Fundamentals E82-A (1) 134-137 1999年

  55. Dealing necessary and sufficient numbers of cards for sharing a one-bit secret key (Extended abstract) 査読有り

    T Mizuki, H Shizuya, T Nishizeki

    ADVANCES IN CRYPTOLOGY - EUROCRYPT'99, Lecture Notes in Compputer Science 1592 389-401 1999年

    DOI: 10.1007/3-540-48910-X_27  

    ISSN:0302-9743

  56. Eulerian secret key exchange 査読有り

    Takaaki Mizuki, Hiroki Shizuya, Takao Nishizeki

    Computing and Combinatorics (COCOON '98), Lecture Notes in Computer Science 1449 349-360 1998年8月

  57. 最短なオイラー閉路状鍵共有 査読有り

    水木敬明, 静谷啓樹, 西関隆夫

    電子情報通信学会論文誌 A J81-A (4) 724-732 1998年

  58. 最小枚数のカードの配布によるオイラー閉路状鍵共有 査読有り

    水木敬明, 静谷啓樹, 西関隆夫

    電子情報通信学会論文誌 A J81-A (4) 714-723 1998年

  59. カードの配布によるオイラー閉路状鍵共有 査読有り

    水木敬明, 静谷啓樹, 西関隆夫

    電子情報通信学会論文誌 A J81-A (4) 703-713 1998年

  60. A Note on the Complexity of Breaking Okamoto-Tanaka ID-Based Key Exchange Scheme 査読有り

    Masahiro MAMBO, Hiroki SHIZUYA

    International Workshop on Theory and Practice in Public Key Cryptography, Lecture Notes in Computer Science 1431 258-262 1998年

  61. A Progress Report on Subliminal-free Channels 査読有り

    Mike Burmester, Yvo G. Desmedt, Toshiya Itoh, Kouichi Sakurai, Hiroki Shizuya, Moti Yung

    Information Hiding, Lecture Notes in Computer Science 1174 157-168 1996年

  62. On the Complexity of the Discrete Logarithm for a General Finite Group 査読有り

    Tatsuaki OKAMOTO, Kouichi SAKURAI, Hiroki SHIZUYA

    IEICE Trans. Fundamentals E79-A (1) 61-65 1996年

  63. On the one-way algebraic homomorphism 査読有り

    E Chida, T Nishizeki, M Ohmori, H Shizuya

    IEICE Trans on Fundamentals E79A (1) 54-60 1996年1月

    ISSN:1745-1337

  64. One-Way Functions over Finite Near-Rings 査読有り

    Eikoh CHIDA, Hiroki SHIZUYA, Takao NISHIZEKI

    IEICE Trans. Fundamentals E78-A (1) 4-10 1995年

  65. Relationships among the computational powers of breaking discrete log cryptosystems 査読有り

    Kouichi Sakurai, Hiroki Shizuya

    Advances in Cryptology, Proc. Eurocrypt'91, Lecture Notes in Computer Science 921 341-355 1995年

    出版者・発行元: Springer Verlag

    DOI: 10.1007/3-540-49264-X_28  

    ISSN:1611-3349 0302-9743

  66. Demonstrating Possession without Revealing Factors 査読有り

    Hiroki SHIZUYA, Kenji KOYAMA, Toshiya ITOH

    IEICE Trans. Fundamentals E77-A (1) 39-46 1994年

  67. Language Dependent Secure Bit Commitment 査読有り

    Toshiya Itoh, Yuji Ohta, Hiroki Shizuya

    Advances in Cryptology, Proc. Crypto'94, Lecture Notes in Computer Science 839 188-201 1994年

  68. A Note on AM Languages outside NP \cup co-NP 査読有り

    H SHIZUYA, T ITOH

    IEICE Trans on Fundamentals E77A (1) 65-71 1994年1月

    ISSN:0916-8508

    eISSN:1745-1337

  69. 多重M系列を用いた通信イミュニティテスト用ランダムパルス列(RPS)発生器の統計検定 査読有り

    鈴木英男, 木幡稔, 静谷啓樹, 高木相

    電子情報通信学会論文誌 B-II J76-B-II (1) 53-61 1993年

  70. Any Language in IP Has a Divertible ZKIP 査読有り

    Toshiya Itoh, Kouichi Sakurai, Hiroki Shizuya

    Advances in Cryptology, Proc. Asiacrypt'91, Lecture Notes in Computer Science 739 420-428 1993年

  71. How intractable is the discrete logarithm for a general finite group? 査読有り

    Tatsuaki Okamoto, Kouichi Sakurai, Hiroki Shizuya

    Advances in Cryptology, Proc. Eurocrypt'92, Lecture Notes in Computer Science 658 420-428 1993年

    出版者・発行元: Springer Verlag

    DOI: 10.1007/3-540-47555-9_34  

    ISSN:1611-3349 0302-9743

  72. On the Complexity of Hyperelliptic and Elliptic Discrete Logarithm Problem 査読有り

    H SHIZUYA, T ITOH, K SAKURAI

    IEICE Trans on Fundamentals 74 (8) 2129-2135 1991年8月

    ISSN:0917-1673

  73. On the Complexity of Hyperelliptic Discrete Logarithm Problem 査読有り

    Hiroki SHIZUYA, Toshiya ITOH, Kouichi SAKURAI

    Advances in Cryptology - Eurocrypt 91, Lecture Notes in Computer Science 547 337-351 1991年

    ISSN:0302-9743

  74. A Group-Theoretic Interface to Random Self-Reducibility 査読有り

    Hiroki SHIZUYA, Toshiya ITOH

    Trans. of the IEICE E-73 (7) 1087-1091 1990年

  75. Demonstrating Possession without Revealing Factors and Its Application 査読有り

    Hiroki SHIZUYA, Kenji KOYAMA, Toshiya ITOH

    Advances in Cryptology, Proc. Auscrypt'90, Lecture Notes in Computer Science 453 273-293 1990年

    ISSN:0302-9743

  76. 有限体の離散対数領域上の一般逆行列に基づく公開鍵暗号方式 査読有り

    静谷啓樹, 高木相

    電子情報通信学会論文誌 A J71-A (3) 825-832 1988年

  77. 全ディジタル構成のガウス性信号源 査読有り

    曽根秀昭, 静谷啓樹, 高木相

    電子情報通信学会論文誌 C J70-C (7) 1101-1102 1987年

  78. An argumental expression of correlation function between arbitrary codewords 査読有り

    Hiroki Shizuya, Hideaki Sone, Hiroshi Echigo, Tasuku Takagi

    Trans of the IECE E69 (12) 1294-1302 1986年12月

  79. 多重M系列によるディジタルガウス雑音発生器 査読有り

    静谷啓樹, 曽根秀昭, 越後宏, 高木相

    電子通信学会論文誌 J66-C (11) 882-883 1983年

︎全件表示 ︎最初の5件までを表示

MISC 9

  1. Supersingular Isogeny-based Cryptography: A Survey 査読有り

    Philipp Stratil, Shingo Hasegawa, Hiroki Shizuya

    Interdisciplinary Information Sciences 27 (1) 1-23 2021年

  2. Digital Money -- A Survey 査読有り

    Eikoh Chida, Masahiro Mambo, Hiroki Shizuya

    Interdisciplinary Information Sciences 7 (2) 135-165 2001年

  3. 素因数分解と離散対数問題アルゴリズム 招待有り 査読有り

    小山謙二, 静谷啓樹

    情報処理 34 (2) 157-169 1993年

  4. ゼロ知識証明モデルと計算量理論 招待有り 査読有り

    静谷啓樹, 伊東利哉, 桜井幸一

    情報処理 32 (6) 673-681 1991年

  5. 情報セキュリティ教育の輪郭線 査読有り

    静谷啓樹

    情報リテラシー研究論叢 (1) 72-83 2012年

  6. カードの配布を用いたオイラー閉路鍵共有

    水木敬明, 静谷啓樹, 西関隆夫

    1997年暗号と情報セキュリティシンポジウム (SCIS'97) , SCIS97-21C 【SCIS論文賞対象論文、受賞者:水木敬明】 1997年

  7. 図書紹介『情報セキュリティの科学 - マジック・プロトコルへの招待』(太田和夫・黒澤馨・渡辺治(共著)、講談社ブルーバックス B-1055、1995年) 招待有り

    静谷啓樹

    電子情報通信学会誌 78 (7) 726 1995年7月

  8. 新しいビットコミットメントとその応用

    伊東利哉, 太田雄士, 静谷啓樹

    1994年暗号と情報セキュリティシンポジウム (SCIS'94) , SCIS94-12C 【SCIS論文賞対象論文、受賞者:太田雄士】 1994年

  9. 有限半分配環上の一方向性関数

    千田栄幸, 静谷啓樹, 西関隆夫

    1994年暗号と情報セキュリティシンポジウム (SCIS'94) , SCIS94-9B 【SCIS論文賞対象論文、受賞者:千田栄幸】 1994年

︎全件表示 ︎最初の5件までを表示

書籍等出版物 8

  1. 新しい途を拓く, 東北大学教養教育院叢書「大学と教養」第8巻

    東北大学教養教育院(編)

    東北大学出版会 2025年3月

    ISBN: 9784861634062

  2. 読書の年輪2024 - 研究と講義への案内

    東北大学教養教育院

    東北大学教養教育院 2024年3月

  3. 数理思考演習

    磯辺秀司, 小泉英介, 静谷啓樹, 早川美徳

    共立出版 2023年4月

    ISBN: 9784320125209

  4. 情報倫理ケーススタディ

    静谷啓樹

    サイエンス社 2008年

  5. 情報セキュリティハンドブック

    電子情報通信学会(編)

    オーム社 2004年

  6. IEICE Transactions on Fundamentals, Special Section on Cryptography and Information Security (vol.E84-A, no.1)

    Hiroki Shizuya (Guest Editor)

    IEICE 2001年1月

  7. 暗号と認証

    情報理論とその応用学会(編)

    培風館 1996年

  8. 暗号・ゼロ知識証明・数論

    岡本龍明, 太田和夫(編)

    共立出版 1995年

︎全件表示 ︎最初の5件までを表示

産業財産権 18

  1. Tampering monitoring system, management device, protection control module, and detection module

    Yuji Unagami, Yuichi Futa, Natsume Matsuzaki, Hiroki Shizuya, Shuji Isobe, Atsushi Umeta

    産業財産権の種類: 特許権

  2. Manipulation monitoring system, management device and manipulation management method

    Yuichi Futa, Yuji Unagami, Natsume Matsuzaki, Hiroki Shizuya, Masao Sakai, Shuji Isobe, Eisuke Koizumi, Shingo Hasegawa

    産業財産権の種類: 特許権

  3. Tampering monitoring system, control device, and tampering control method

    Yuji Unagami, Manabu Maeda, Yuichi Futa, Natsume Matsuzaki, Masao Nonaka, Hiroki Shizuya, Masao Sakai, Shuji Isobe, Eisuke Koizumi, Shingo Hasegawa, Makoto Carlos Miyauchi

    産業財産権の種類: 特許権

  4. Software updating apparatus, software updating system, alteration verification method and alteration verification program

    Manabu Maeda, Yuichi Futa, Natsume Matsuzaki, Kaoru Yokota, Masao Nonaka, Yuji Unagami, Hiroki Shizuya, Shingo Hasegawa, Marika Minagawa, Masao Sakai, Shuji Isobe, Eisuke Koizumi

    産業財産権の種類: 特許権

  5. Software updating apparatus, software updating system, invalidation method, and invalidation

    Manabu Maeda, Yuichi Futa, Natsume Matsuzaki, Kaoru Yokota, Masao Nonaka, Yuji Unagami, Hiroki Shizuya, Masao Sakai, Shuji Isobe, Eisuke Koizumi, Shingo Hasegawa, Marika Minagawa

    産業財産権の種類: 特許権

  6. Signature generation apparatus, signature verification apparatus, method thereof, and integrated circuit

    Yuichi Futa, Shingo Hasagawa, Shuji Isobe, Motoji Ohmori, Hiroki Shizuya

    産業財産権の種類: 特許権

  7. Tamper monitoring system, protection control module and detection module

    Yuji Unagami, Yuichi Futa, Natsume Matsuzaki, Hiroki Shizuya, Eisuke Koizumi, Shingo Hasegawa

    産業財産権の種類: 特許権

  8. Tampering monitoring system, management apparatus, and management method

    Yuji Unagami, Yuichi Futa, Natsume Matsuzaki, Hiroki Shizuya, Masao Sakai, Shuji Isobe, Eisuke Koizumi, Shingo Hasegawa

    産業財産権の種類: 特許権

  9. Illegal module identifying device, information processing device, illegal module identifying method, illegal module identifying program, integrated circuit, illegal module disabling system, and illegal module disabling method

    Yuji Unagami, Manabu Maeda, Yuichi Futa, Natsume Matsuzaki, Masao Nonaka, Hiroki Shizuya, Masao Sakai, Shuji Isobe, Eisuke Koizumi, Shingo Hasegawa, Makoto Carlos Miyauchi

    産業財産権の種類: 特許権

  10. Information processing device, management device, illegal module detection system, illegal module detection method, recording medium on which illegal module detection program is recorded, management method, recording medium and integrated circuit on which management method is recorded

    Yuji Unagami, Yuichi Futa, Natsume Matsuzaki, Hiroki Shizuya, Masao Sakai, Shuji Isobe, Eisuke Koizumi, Shingo Hasegawa, Junya Iwazaki

    産業財産権の種類: 特許権

  11. Software update system, management apparatus, recording medium, and integrated circuit

    Yuji Unagami, Manabu Maeda, Yuichi Futa, Natsume Matsuzaki, Masao Nonaka, Hiroki Shizuya, Masao Sakai, Shuji Isobe, Eisuke Koizumi, Shingo Hasegawa

    産業財産権の種類: 特許権

  12. Monitoring system, program-executing device, monitoring program, recording medium and integrated circuit

    Manabu Maeda, Yuji Unagami, Yuichi Futa, Natsume Matsuzaki, Masao Nonaka, Hiroki Shizuya, Masao Sakai, Shuji Isobe, Eisuke Koizumi, Shingo Hasegawa

    産業財産権の種類: 特許権

  13. Signature and verification method, signature generation device, and signature verification device

    Yuichi Futa, Hiroki Shizuya, Shuji Isobe, Shingo Hasegawa

    産業財産権の種類: 特許権

  14. Shared information distributing device, holding device, certificate authority device, and system

    Manabu Maeda, Masao Nonaka, Yuichi Futa, Kaoru Yokota, Natsume Matsuzaki, Hiroki Shizuya, Masao Sakai, Shuji Isobe, Eisuke Koizumi, Shingo Hasegawa, Masaki Yoshida

    産業財産権の種類: 特許権

  15. Communication device and communication system

    Yuichi Futa, Motoji Ohmori, Shingo Hasegawa, Shuji Isobe, Hiroki Shizuya

    産業財産権の種類: 特許権

  16. Signature generation device, key generation device, and signature generation method

    Yuichi Futa, Shingo Hasegawa, Shuji Isobe, Motoji Ohmori, Hiroki Shizuya

    産業財産権の種類: 特許権

  17. Signature generation device and signature verification device

    Yuichi Futa, Shingo Hasegawa, Shuji Isobe, Motoji Ohmori, Hiroki Shizuya

    産業財産権の種類: 特許権

  18. Signature generation device, and signature verification device

    Yuichi Futa, Shingo Hasegawa, Shuji Isobe, Motoji Ohmori, Hiroki Shizuya

    産業財産権の種類: 特許権

︎全件表示 ︎最初の5件までを表示