Publications


Refereed Journal Papers

  1. On the Negation-Limited Circuit Complexity of Clique Functions. IEICE Transactions on Information and Systems E78-D, 1 (January 1995), 86-89. (With Tetsuro Nishino.)
  2. Negation-Limited Circuit Complexity of Symmetric Functions. Information Processing Letters 59, 5 (September 1996), 273-279. (With Tetsuro Nishino and Robert Beals.)
  3. A Relationship Between the Number of Negations and the Circuit Size. IEICE Transactions on Information and Systems E79-D, 9 (September 1996), 1355-1357. (With Tetsuro Nishino.)
  4. Single Machine Scheduling to Minimize the Maximum Lateness with Both Specific and Generalized Due Dates. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E80-A, 3 (March 1997), 557-563. (With Milan Vlach.)
  5. Minimizing the Range of Lateness on a Single Machine under Generalized Due Dates. Information Systems and Operational Research 35, 4 (November 1997), 286-296. (With Milan Vlach.)
  6. On the Complexity of Negation-Limited Boolean Networks. SIAM Journal on Computing 27, 5 (October 1998), 1334-1347. (With Robert Beals and Tetsuro Nishino.)
  7. Minimizing the Maximum Absolute Lateness and Range of Lateness under Generalized Due Dates on a Single Machine. Annals of Operations Research 86 (1999), 507-526. (With Milan Vlach.)
  8. An Exponential Gap with the Removal of One Negation Gate. Information Processing Letters 82, 3 (May 2002), 155-157. (With Shao-Chin Sung.)
  9. Quantum Bit-Commitment for Small Storage Based on Quantum One-Way Permutations. New Generation Computing 21 (2003), 339-345
  10. An Efficient Anonymous Group Identification Scheme with Short Secret Keys. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E87-A (2004), 3 (March 2004), 757-760. (With Toshiyuki Isshiki.)
  11. Density Attack to the Knapsack Cryptosystems with Enumerative Source Encoding. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E87-A (2004), 6 (June 2004), 1564-1569. (With Keiji Omura.)
  12. Limiting Negations in Bounded-Depth Circuits: An Extension of Markov's Theorem. Information Processing Letters 90, 1 (April 2004), 15-20. (With Shao-Chin Sung.)
  13. Shuffle for Paillier's Encryption Scheme. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E88-A (2005), 5 (May 2005), 1241-1248. (With Takao Onodera.)
  14. Schemes for Encryption with Anonymity and Ring Signature. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E89-A (2006), 1 (January 2006), 66-73. (With Ryotaro Hayashi.)
  15. A Cramer-Shoup Variant Related to the Quadratic Residuosity Problem. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E89-A (2006), 1 (January 2006), 203-205. (With Harunaga Hiwatari.)
  16. Conditional Converge Cast. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E91-A (2008), 6 (June 2008), 1537-1540. (With Daisuke Inoue.)
  17. Primitive Power Roots of Unity and Its Application to Encryption. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E92-A, 8 (August 2009), 1836-1844. (With Takato Hirano and Koichiro Wada.)
  18. Key Generation for Fast Inversion of the Paillier Encryption Function. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E93-A, 6 (June, 2010) 1111-1121. (With Takato Hirano.)
  19. Information-theoretic secrecy with access to decryption oracles. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E94-A, 7 (July 2011), 1585-1590. (With Christopher Portmann.)
  20. An Efficient Non-interactive Universally Composable String-Commitment Scheme. IEICE Transactions on Fundamentals of Electronics, Com- munications and Computer Sciences E95-A, 1 (January 2012), 167-175. (With Ryo Nishimaki and Eiichiro Fujisaki.)
  21. A Multi-Trapdoor Commitment Scheme from the RSA Assumption. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E95-A, 1 (January 2012), 176-184. (With Ryo Nishimaki and Eiichiro Fujisaki.)

Refereed International Conference Papers

  1. On the Complexity of Negation-Limited Boolean Networks (Preliminary Version). In Proceedings of the 26th Annual ACM Symposium on Theory of Computing, pages 38-47, Montréal, Québec, Canada, May 1994. (With Tetsuro Nishino.)
  2. More on the Complexity of Negation-Limited Circuits. In Proceedings of the 27th Annual ACM Symposium on Theory of Computing, pages 585-595, Las Vegas, Nevada, May-June 1995. (With Robert Beals and Tetsuro Nishino.)
  3. Single Machine Scheduling with Generalized Due Dates. In Symposium on Combinatorial Optimization, London, March 1996. (With Milan Vlach.)
  4. Approximation and Special Cases of Common Subtrees and Editing Distance. In Algorithms and Computation - 7th International Symposium, ISAAC'96, Lecture Notes in Computer Science 1178, pages 75-84, Osaka, Japan, December 1996. (With Magnús M. Halldórsson.)
  5. Single Machine Scheduling to Minimize the Maximum Lateness with Both Specific and Generalized Due Dates. In Proceedings of the Second International Symposium on Operations Research and its Applications, pages 250-259, Guilin, China, December 1996. (With Milan Vlach.)
  6. Improved Algorithms for Single Machine Scheduling with Fuzzy Due Dates. In Proceedings of the Second International Symposium on Operations Research and its Applications, pages 260-269, Guilin, China, December 1996. (With Milan Vlach.)
  7. Single Machine Scheduling with Fuzzy Due Dates. In Proceedings of the 7th International Fuzzy Systems Association World Congress, volume 3, pages 195-199, Prague, Czech, June 1997. (With Milan Vlach.)
  8. Lower Bounds on Negation-Limited Inverters. In DMTCS'99-CATS'99 - The 2nd Discrete Mathematics and Theoretical Computer Science Conference and The 5th Australasian Theory Symposium, pages 360-368, Auckland, New Zealand, January 1999. (With Shao-Chin Sung.)
  9. Quantum Public-Key Cryptosystems. In Advances in Cryptology - CRYPTO2000, 20th Annual International Cryptology Conference, Lecture Notes in Computer Science 1880, pages 147-165, Santa Barbara, August 2000. (With Tatsuaki Okamoto and Shigenori Uchiyama.)
  10. Limiting Negations in Bounded-Depth Circuits - An Extension of Markov's Theorem. In Algorithms and Computation - 14th International Symposium, ISAAC2003, Lecture Notes in Computer Science 2906, pages 108-116, Kyoto, December 2003. (With Shao-Chin Sung.)
  11. An Efficient Anonymous Group Identification Scheme with Human Memorizable Secret Keys. In WISICT04 - Proceedings of the Winter International Symposium on Information and Communication Technologies, pages 179-184, Cancun, Mexico, January 2004. (With Toshiyuki Isshiki.)
  12. An RSA Family of Trap-door Permutations with a Common Domain and its Applications. In Public Key Cryptography - PKC2004, 7th International Workshop on Theory and Practice in Public Key Cryptography, Lecture Notes in Computer Science 2947, pages 291-304, Singapore, March 2004. (With Ryotaro Hayashi and Tatsuaki Okamoto.)
  13. The Sampling Twice Technique for the RSA-based Cryptosystems with Anonymity. In Public Key Cryptography - PKC 2005, 8th International Workshop on Practice and Theory in Public Key Cryptography, Lecture Notes in Computer Science 3386, pages 216-233, Les Diablerets, Switzerland, January 2005. (With Ryotaro Hayashi.)
  14. Security for Authenticated Key Exchange Based on Non-Malleability. In Proceedings of International Conference on Information Technology and Applications (ICITA 2005), 2, pages 508-513, Sydney, Australia, July 2005. (With Hiroki Hada.)
  15. Universal Designated-Verifier Signature with Aggregation. In Proceedings of International Conference on Information Technology and Applications (ICITA 2005), 2, pages 514-519, Sydney, Australia, July 2005. (With Akihiro Mihara.)
  16. An (n-t)-out-of-n Threshold Ring Signature Scheme. In Information Security and Privacy - 10th Australasian Conference, ACISP 2005, Lecture Notes in Computer Science 3574, pages 406-416, Brisbane, Australia, July 2005. (With Toshiyuki Isshiki.)
  17. Universally Anonymizable Public-Key Encryption. In Advances in Cryptology - ASIACRYPT 2005, Lecture Notes in Computer Science 3788, pages 293-312, Chennai, India, December 2005. (With Ryotaro Hayashi.)
  18. PA in the Two-Key Setting and a Generic Conversion for Encryption with Anonymity. In Information Security and Privacy: 11th Australasian Conference - ACISP 2006, Lecture Notes in Computer Science 4058, pages 271-282, Melbourne, Australia, July 2006. (With Ryotaro Hayashi.)
  19. Secret Handshake with Multiple Groups. In Information Security Applications: 7th International Workshop - WISA 2006, Lecture Notes in Computer Science 4298, pages 339-348, Jeju Island, Korea, August, 2007. (With Naoyuki Yamashita.)
  20. Multi-Bit Cryptosystems Based on Lattice Problems. In Public Key Cryptography - PKC 2007, 10th International Workshop on Practice and Theory in Public Key Cryptography, Lecture Notes in Computer Science 4450, pages 315-329, Beijing, China, April 2007. (With Akinori Kawachi and Keita Xagawa.)
  21. Anonymity on Paillier's Trap-Door Permutation. In Information Security and Privacy: 12th Australasian Conference - ACISP 2007, Lecture Notes in Computer Science 4586, pages 200-214, Townsville, Australia, July 2007. (With Ryotaro Hayashi.)
  22. Security of Digital Signature Schemes in Weakened Random Oracle Models. In Public Key Cryptography - PKC 2008, 11th International Workshop on Practice and Theory in Public Key Cryptography, Lecture Notes in Computer Science 4939, pages 268-287, Barcelona, Spain, March 2008. (With Akira Numayama and Toshiyuki Isshiki.)
  23. Concurrently Secure Identification Schemes Based on the Worst-Case Hardness of Lattice Problems. In Advances in Cryptology - 14th International Conference on the Theory and Application of Cryptology and Information Security - ASIACRYPT 2008, Lecture Notes in Computer Science 5350, pages 372-389, Melbourne, Australia, December 2008. (With Akinori Kawachi and Keita Xagawa.)
  24. Public-Key Cryptosystems with Primitive Power Roots of Unity. In Information Security and Privacy: 13th Australasian Conference - ACISP 2008, Lecture Notes in Computer Science 5107, pages 98-112, Wollongong, Australia, July 2008. (With Takato Hirano and Koichiro Wada.)
  25. On the Weak Ideal Compression Functions. In Information Security and Privacy: 14th Australasian Conference - ACISP 2009, Lecture Notes in Computer Science 5594, pages 232-248, Brisbane, Australia, July 2009. (With Akira Numayama.)
  26. Security on Hybrid Encryption with the Tag-KEM/DEM Framework. In Information Security and Privacy: 14th Australasian Conference - ACISP 2009, Lecture Notes in Computer Science 5594, pages 343-359, Brisbane, Australia, July 2009. (With Toshihide Matsuda, Ryo Nishimaki, and Akira Numayama.)
  27. Key Generation for Fast Inversion of the Paillier Encryption Function. In 4th International Workshop on Security - IWSEC 2009, Toyama, Japan, October 2009. (Short Paper, Information Processing Society of Japan, pages 1-16.) (With Takato Hirano.)
  28. Efficient Non-interactive Universally Composable String-Commitment Schemes. In Provable Security - Third International Conference - ProvSec 2009, Lecture Notes in Computer Science 5848, pages 3-18, Guangzhou, China, November 2009. (With Ryo Nishimaki and Eiichiro Fujisaki.)
  29. On the Insecurity of the Fiat-Shamir Signatures with Iterative Hash Functions. In Provable Security - Third International Conference - ProvSec 2009, Lecture Notes in Computer Science 5848, pages 118-128, Guangzhou, China, November 2009. (With Eiichiro Fujisaki and Ryo Nishimaki.)
  30. Zero-Knowledge Protocols for NTRU: Application to Identification and Proof of Plaintext Knowledge. In Provable Security - Third International Conference - ProvSec 2009, Lecture Notes in Computer Science 5848, pages 198-213, Guangzhou, China, November 2009. (With Keita Xagawa.)
  31. Efficient Public Key Encryption Based on Ideal Lattices. In Advances in Cryptology - 15th International Conference on the Theory and Application of Cryptology and Information Security - ASIACRYPT 2009, Lecture Notes in Computer Science 5912, pages 617-635, Tokyo, Japan, December 2009. (With Damien Stehle, Ron Steinfeld, and Keita Xagawa.)
  32. CCA Proxy Re-Encryption without Bilinear Maps in the Standard Model. In 13th International Conference on Practice and Theory in Public Key Cryptography - PKC 2010, Lecture Notes in Computer Science 6056, pages 261-278, Paris, France, May 2010. (With Toshihide Matsuda and Ryo Nishimaki.)
  33. Security of Encryption Schemes in Weakened Random Oracle Models. In 13th International Conference on Practice and Theory in Public Key Cryptography - PKC 2010, Lecture Notes in Computer Science 6056, pages 403-419, Paris, France, May 2010. (With Akinori Kawachi, Akira Numayama, and Keita Xagawa.)
  34. A Multi-trapdoor Commitment Scheme from the RSA Assumption. In Information Security and Privacy - 15th Australasian Conference - ACISP 2010, Lecture Notes in Computer Science 6168, pages 182-199, Sydney, Australia, July 2010. (With Ryo Nishimaki and Eiichiro Fujisaki.)
  35. Characterization of the Relations between Information-Theoretic Non-malleability, Secrecy, and Authenticity. In Information Theoretic Security - 5th International Conference - ICITS 2011, Lecture Notes in Computer Science 6673, pages 6-24, Amsterdam, The Netherlands, May 2011. (With Akinori Kawachi and Christopher Portmann.)
  36. Leakage-Resilient CCA2 Public-Key Encryption from 4-wise independent hash functions. In Proceedings of the 2011 International Conference on Advanced Technologies for Communications, pages 14-17, Da Nang, Vietnam, August 2011. (With Manh Ha Nguyen and Kenji Yasunaga.)
  37. Weak Oblivious Transfer from Strong One-Way Functions. In Provable Security - 5th International Conference - ProvSec 2011, Lecture Notes in Computer Science 6980, pages 34-51, Xi'an, China, October 2011. (With Akihiro Yamada and Kenji Yasunaga.)
  38. Randomness Leakage in the KEM/DEM Framework. In Provable Security - 5th International Conference - ProvSec 2011, Lecture Notes in Computer Science 6980, pages 309-323, Xi'an, China, October 2011. (With Hitoshi Namiki and Kenji Yasunaga.)
  39. Programmability in the Generic Ring and Group Models. In Provable Security - 5th International Conference - ProvSec 2011, Xi'an, China, October 2011. (Technical Track, Journal of Internet Services and Information Security (JISIS) 1 (2/3), pages 57-73, August 2011.) (With Mario Larangeira.)

Other Research-Related Publications

  1. 計算理論の基礎, 共立出版, 2000 年 4 月. (Michael Sipser 著, 渡辺 治, 太田 和夫 監訳, 阿部 正幸, 植田 広樹, 田中 圭介, 藤岡 淳 訳. 原著: Introduction to the Theory of Computation, Michael Sipser, PWS, 1997.)
  2. 量子公開鍵暗号, Computer Today 2001 年 9 月号 特集 「量子コンピュータ と量子情報技術の未来」, pages 30-35, サイエンス社, 2001 年 9 月. (With 岡本 龍明.)
  3. ショアの素因数分解アルゴリズム, 数学セミナー 2002 年 6 月号 特集 「因 数分解の広がり」, pages 34-37, 日本評論社, 2002 年 6 月.
  4. 量子公開鍵暗号, 電子情報通信学会誌 2002 年 8 月号 小特集 「量子情報科 学 - 新しい情報処理のパラダイム」, pages 613-617, 2002 年 8 月. (With 岡本 龍明.)

Refereed Domestic and Unrefereed International/Domestic Workshops

  1. 否定数限定回路の複雑さについて, 京都大学 数理解析研究所 研究集会 「計算量をめぐる基礎的研究」, 京都, 1993 年 6 月. (講究録 876, pages 37-49. With 西野 哲朗.)
  2. 否定数と回路計算量の関係について, 1993 年夏の LA シンポジウム, 岩沼, 1993 年 7 月. (情報基礎理論ワークショップ論文集, pages 82-87. With 西野 哲朗.)
  3. 否定数限定反転回路の複雑さの下界について, 1994 年冬の LA シンポジウム, 京都, 1994 年 2 月. (京都大学 数理解析研究所 講究録 871, pages 94-99. With 西野 哲朗.)
  4. 否定数限定反転回路の複雑さについて, 電子情報通信学会 コンピュテーション研究会, 東京, 1994 年 4 月. (技術研究報告 COMP94-6, pages 51-60. With 西野 哲朗.)
  5. Parity 関数を計算する否定数限定回路の複雑さについて, 1994 年夏の LA シンポジウム, 蓼科, 1994 年 7 月. (情報基礎理論ワークショップ論文集 pages 77-80. With 西野 哲朗.)
  6. 対称関数を計算する否定数限定回路の複雑さについて, 1995 年冬の LA シンポジウム, 京都, 1995 年 2 月. (With 西野 哲朗.)
  7. 企業網設計における論理網近似度計算アルゴリズム, 電子情報通信学会 オフィスシステム研究会, 松山, 1995 年 5 月. (技術研究報告 OFS95-3. With 山上 俊彦.)
  8. Minimizing the Range of Lateness on a Single Machine under Generalized Due Dates - NP-hardness, 1995 年夏の LA シンポジウム, 恵那, 1995 年 7 月. (情報基礎理論ワークショップ論文集, pages 1-6. With Milan Vlach.)
  9. Minimizing the Range of Lateness on a Single Machine under Generalized Due Dates - Strong NP-hardness and Approximation Algorithms, 日本数理 科学協会 研究集会 O. R. Under Uncertainty 部門, 大阪, 1995 年 9 月. (With Milan Vlach.)
  10. Single Machine Scheduling with Generalized Due Dates - Problems with Non-Regular Objective Functions, 京都大学 数理解析研究所 研究集会 「最 適化の数理における離散と連続構造」, 京都, 1995 年 11 月. (講究録 945, pages 104-114. With Milan Vlach.)
  11. On Single Machine Scheduling with Generalized Due Dates - Problems with Both Maximum and Minimum Lateness, In Japan-Korea Joint Seminar on International Telecommunication under Uncertainty and Operations Research, Seoul, December 1995. (With Milan Vlach.)
  12. On Single Machine Scheduling with Generalized Due Dates - Problems with Both Maximum and Minimum Lateness, 日本 OR 学会 研究集会 「意志決定と OR」, 高岡, 1995 年 12 月. (With Milan Vlach.)
  13. Approximation Algorithms for Scheduling Problems with Generalized Due Dates, 1996 年冬の LA シンポジウム, 京都, 1996 年 1 月. (京都大学 数理解析研究所 講究録 950, pages 87-93. With Milan Vlach.)
  14. Single Machine Scheduling with Sequence-Dependent Due Dates, 第 9 回 回路とシステム軽井沢ワークショップ, 軽井沢, 1996 年 4 月, refereed. (論文集, pages 413-418. With Milan Vlach.)
  15. Single Machine Scheduling with Sequence Dependent Due Dates, In GAMM Annual Meeting 1996, Prague, May 1996. (With Milan Vlach.)
  16. Single Machine Scheduling with Generalized Due Dates, In IFORS 96 - 14th Triennial Conference, Vancouver, July 1996. (With Milan Vlach.)
  17. Improved Algorithms for Single Machine Scheduling with Fuzzy Due Dates, 1996 年夏の LA シンポジウム, 神戸, 1996 年 7 月. (With Milan Vlach.)
  18. Improved Algorithms for Single Machine Scheduling with Fuzzy Due Dates, In Symposium on Operations Research, Braunschweig, Germary, September 1996. (With Milan Vlach.)
  19. Two Machine Flow Shop with No Machine Idle Time to Minimize the Sum of Completion Times, 日本 OR 学会 研究集会 「意志決定と OR」, 大山, 富山県, 1996 年 11 月. (With Masanori Okada and Milan Vlach.)
  20. Still More on the Complexity of Negation-Limited Circuits, 1997 年冬の LA シンポジウム, 京都, 1997 年 1 月. (With Shao-Chin Sung.)
  21. Single Machine Scheduling with Positional Due Dates and Positional Release Times, In International Conference on Optimization and Optimal Control, Lambrecht, Germany, February 1997. (With Milan Vlach.)
  22. The Complexity of Negation-Limited Inverters, 京都大学 数理解析研究所 研究集会「離散的アルゴリズムと計算量」, 京都, 1997 年 6 月. (講究録 1054, pages 71-78. With Shao-Chin Sung.)
  23. ポジションに依存するリリースデートをともなったスケジューリングについて, 1997 年夏の LA シンポジウム, 那覇, 1997 年 7 月. (With Milan Vlach.)
  24. Single Machine Scheduling with Positional Due and Release Dates, In International Symposium on Mathematical Programming, Lausanne, August 1997. (With Milan Vlach.)
  25. Minimizing Total Completion Time in a Flow Shop Under a No-Idle Constraint, In Symposium on Operations Research, Jena, Germany, September 1997. (With Masanori Okada and Milan Vlach.)
  26. No-Idle Flow-Shop Problem with Sum of Completion Times Performance Criterion, 統計数理研究所 研究集会 「最適化 - モデリングとアルゴリズム」, 東京, 1997 年 12 月. (With Masanori Okada and Milan Vlach.)
  27. Hardness on Common Subtrees and Editing Distance, 1998 年夏の LA シンポジウム, 大久野島, 広島県, 1998年 7 月.
  28. Single Machine Scheduling with Generalized Precedence Relations, 1999 年冬の LA シンポジウム, 京都, 1999 年 2 月. (京都大学 数理解析研究所 講究録 1093, pages 11-14. With Shao-Chin Sung and Milan Vlach.)
  29. Limiting Negations in Unbounded Fan-in Circuits - An Extension of Markov's Theorem, 1999 年夏の LA シンポジウム, 箱根, 1999 年 7 月. (With Shao-Chin Sung.)
  30. An Extension of Grover's Quantum Search Algorithm, 2000 年暗号と情報セキュリティシンポジウム, 那覇, 2000 年 1 月.
  31. Grover の量子探索アルゴリズムの拡張, 2000 年冬の LA シンポジウム, 京都, 2000 年 1-2 月.
  32. Bit Commitment from a Quantum One-Way Function, 2000 年夏の LA シンポジウム, 近江八幡, 2000 年 7 月.
  33. A Quantum Public-Key Encryption Scheme and Its Improvement, 2001 年暗号と情報セキュリティシンポジウム, 大磯, 2001 年 1 月. (予稿集 pages 115-120. With Tatsuaki Okamoto.)
  34. 量子公開鍵暗号とその改良, 2001 年冬の LA シンポジウム, 京都, 2001 年 1 月. (京都大学 数理解析研究所 講究録 1205, pages 53-58. With 岡本 龍明.)
  35. Succinct Quantum Proofs for Graph Non-Isomorphism, 2001 年夏の LA シンポジウム, 蔵王, 2001 年 7 月. (With Tatsuaki Okamoto and Osamu Watanabe.)
  36. Quantum Public-Key Cryptosystems, In ERATO Workshop on Quantum Information Science 2001, Tokyo, Japan, September 2001, poster session, refereed. (With Tatsuaki Okamoto and Shigenori Uchiyama.)
  37. 量子ゼロ知識対話証明について, 2002 年冬の LA シンポジウム, 京都, 2002 年 2 月. (With 岡本 龍明.)
  38. Key-Privacy in Digital Signature, 2003 年暗号と情報セキュリティシンポジウム, 浜松, 2003 年 1 月. (予稿集 pages 55-60. With 林 良太郎, 岡本 龍明.)
  39. Density atack and Different Enumerative Source Encoding (Extended Abstract) 2003 年暗号と情報セキュリティシンポジウム, 浜松, 2003 年 1 月. (予稿集 pages 529-534. With 大村 慶二.)
  40. Quantum Bit-Commitment for Small Strage Based on Quantum One-Way Permutations, 2003 年暗号と情報セキュリティシンポジウム, 浜松, 2003 年 1 月. (予稿集 pages 1041-1046. With 一色 寿幸.)
  41. 量子一方向性置換に基づく小さい保存領域のための量子ビットコミットメント, 2003 年冬の LA シンポジウム, 京都, 2003 年 2 月. (京都大学 数理解析研究所 講究録 1325, pages 27-32. With 一色 寿幸.)
  42. 別の数え上げ符号を用いたナップザック暗号, 2003 年冬の LA シンポジウム, 京都, 2003 年 2 月. (京都大学 数理解析研究所 講究録 1325, pages 128-133. With 大村 慶二.)
  43. Short Signatures with Message Recovery in the Random Oracle Model, 2004 年暗号と情報セキュリティシンポジウム, 仙台, 2004 年 1 月. (予稿集 pages 637-640. With 三原 章裕.)
  44. A Verifiable Secret Shuffle of the Paillier's Encryption Scheme (Extended Abstract), 2004 年暗号と情報セキュリティシンポジウム, 仙台, 2004 年 1 月. (予稿集 pages 955-960. With 小野寺 貴男.)
  45. An Efficient Anonymous Group Identification Scheme with Short Secret Keys, 2004 年暗号と情報セキュリティシンポジウム, 仙台, 2004 年 1 月. (予稿集 pages 1031-1034. With 一色 寿幸.)
  46. Threshold Ring Signatures in the Random Oracle Model (Extended Abstract), 2004 年暗号と情報セキュリティシンポジウム, 仙台, 2004 年 1 月. (予稿集 pages 1185-1190. With 一色 寿幸.)
  47. Families of RSA-type Trap-door Permutations with a Common Domain (Extended Abstract), 2004 年暗号と情報セキュリティシンポジウム, 仙台, 2004 年 1 月. (予稿集 pages 1505-1510. With 林 良太郎, 岡本 龍明.)
  48. Anonymity on Public-key Cryptosystems (Extended Abstract), 2004 年暗号と情報セキュリティシンポジウム, 仙台, 2004 年 1 月. (予稿集 pages 1511-1516. With 林 良太郎.)
  49. 同じ値域をもつ RSA 関数族の構成, 2004 年冬の LA シンポジウム, 京都, 2004 年 2 月. (With 林 良太郎.)
  50. (n-t)-out-of-n しきい値付きリング署名, 2004 年冬の LA シンポジウム, 京都, 2004 年 2 月. (With 一色 寿幸.)
  51. ランダムオラクルモデルを用いたプロトコルの指標と方式, 2005 年 暗号と情報セキュリティシンポジウム, 舞子, 2005 年 1 月. (予稿集 pages 151-156, With 鈴木 学.)
  52. Computational Bilinear Diffie-Hellman問題に基づく 複数キーワード検索つき公開鍵暗号方式, 2005 年 暗号と情報セキュリティシンポジウム, 舞子, 2005 年 1 月. (予稿集 pages 343-348, With 金内 志津.)
  53. Cramer-Shoup の構成法による平方剰余問題と関連する暗号方式, 複数キーワード検索つき公開鍵暗号方式, 2005 年 暗号と情報セキュリティシンポジウム, 舞子, 2005 年 1 月. (予稿集 pages 481-486, With 樋渡 玄良.)
  54. 中程度の難しさをもつ関数のモデルと方式, 2005 年 暗号と情報セキュリティシンポジウム, 舞子, 2005 年 1 月. (予稿集 pages 799-804, With 小野寺 貴男.)
  55. 認証付き鍵交換プロトコルにおける non-malleability に基づく安全性, 2005 年 暗号と情報セキュリティシンポジウム, 舞子, 2005 年 1 月. (予稿集 pages 1087-1092, With 羽田 大樹.)
  56. ElGamal 暗号と Cramer-Shoup 暗号をもとにした匿名性を持つ暗号方式, 2005 年 暗号と情報セキュリティシンポジウム, 舞子, 2005 年 1 月. (予稿集 pages 1315-1320, With 林 良太郎.)
  57. 匿名性をもつ RSA 暗号方式のためのSampling Twice テクニック, 2005 年 暗号と情報セキュリティシンポジウム, 舞子, 2005 年 1 月. (予稿集 pages 1321-1326, With 林 良太郎.)
  58. 指定検証者署名への変換が可能な Aggregate Signature, 2005 年 暗号と情報セキュリティシンポジウム, 舞子, 2005 年 1 月. (予稿集 pages 1453-1458, With 三原 章裕.)
  59. Sampling Twice テクニックと匿名性をもつ RSA 暗号方式, 2005 年冬の LA シンポジウム, 京都, 2005 年 2 月. (With 林 良太郎.)
  60. 中程度の難しさをもつ関数のモデルと方式, 2005 年冬の LA シンポジウム, 京都, 2005 年 2 月. (With 小野寺 貴男.)
  61. RSA ベースの公開鍵暗号と匿名性, コンピュテーション研究会, COMP2004-73, 東京工業大学, 2005 年 3 月. (With 林 良太郎.)
  62. Universally Anonymizable Public-Key Encryption, コンピュテーション研究会, COMP2005-52, 徳島大学, 2005 年 12 月. (With Ryotaro Hayashi.)
  63. Relationships between Data-Privacy and Key-Privacy, 2006 年 暗号と情報セキュリティシンポジウム, 広島, 2006 年 1 月. (予稿集 1A2-1, With 林 良太郎.)
  64. Generic Conversion for the Anonymity against the Adaptive Chosen Ciphertext Attack, 2006 年 暗号と情報セキュリティシンポジウム, 広島, 2006 年 1 月. (予稿集 1F3-1, With 林 良太郎.)
  65. Universally Anonymizable Public-Key Encryption, 2006 年 暗号と情報セキュリティシンポジウム, 広島, 2006 年 1 月. (予稿集 1F3-2, With 林 良太郎.)
  66. Signcryption with Batch Verification, 2006 年 暗号と情報セキュリティシンポジウム, 広島, 2006 年 1 月. (予稿集 2A3-4, With 金内 志津.)
  67. Multi-Bit Cryptosystems based on Lattice Problems, 2006 年 暗号と情報セキュリティシンポジウム, 広島, 2006 年 1 月. (予稿集 2A4-4, With 草川 恵太, 河内 亮周.)
  68. Analysis of the Waseda-Soshi-Miyaji scheme and on Quantum Computation Signature, 2006 年 暗号と情報セキュリティシンポジウム, 広島, 2006 年 1 月. (予稿集 3C2-1, With 八代 正俊.)
  69. Universal Designated-Verifier Ring Signature, 2006 年 暗号と情報セキュリティシンポジウム, 広島, 2006 年 1 月. (予稿集 3A3-2, With 大山 千尋.)
  70. A Password-Based Authenticated Key Exchange Protocol in the Three Party Setting, 2006 年 暗号と情報セキュリティシンポジウム, 広島, 2006 年 1 月. (予稿集 3D3-2, With 羽田 大樹.)
  71. Fair Exchange of Signatures in the Many-to-One Model, 2006 年 暗号と情報セキュリティシンポジウム, 広島, 2006 年 1 月. (予稿集 3A4-4, With 樋渡 玄良.)
  72. Sanitizable Signature with Secret Information, 2006 年 暗号と情報セキュリティシンポジウム, 広島, 2006 年 1 月. (予稿集 4A1-2, With 鈴木 学, 一色 寿幸.)
  73. Secret Handshake with Multiple Groups, 2006 年 暗号と情報セキュリティシンポジウム, 広島, 2006 年 1 月. (予稿集 4D2-3, With 山下 直之.)
  74. 一般的に匿名化可能な暗号方式, 2006 年冬の LA シンポジウム, 京都, 2006 年 1 月. (With 林 良太郎.)
  75. 格子問題に基づく複数ビット公開鍵暗号方式, 2006 年冬の LA シンポジウム, 京都, 2006 年 1 月. (With 草川 恵太, 河内 亮周.)
  76. Data-Privacy と Key-Privacy の関係について, コンピュテーション研究会, COMP2006-20, 埼玉大学, 2006 年 6 月. (With 林 良太郎.)
  77. 補助情報を用いた公開鍵暗号, 2006 年夏の LA シンポジウム, 東広島, 2006 年 8 月. (講演番号 25, With 林 良太郎.)
  78. Key-Substitution Attacks on Group Signature, 2007 年 暗号と情報セキュリティシンポジウム, 長崎, 2007 年 1 月. (予稿集 1B1-4, With 作本 紘一.)
  79. A Lattice-Based Cryptosystem and Proof of Knowledge on Its Secret Key, 2007 年 暗号と情報セキュリティシンポジウム, 長崎, 2007 年 1 月. (予稿集 1C1-1, With 草川 恵太, 河内 亮周.)
  80. Proof of Plaintext Knowledge for the Regev Cryptosystems, 2007 年 暗号と情報セキュリティシンポジウム, 長崎, 2007 年 1 月. (予稿集 1C1-2, With 草川 恵太, 河内 亮周.)
  81. The Security with the Randomness Revealed for Public-Key Encryption, 2007 年 暗号と情報セキュリティシンポジウム, 長崎, 2007 年 1 月. (予稿集 2C1-4, With 林 良太郎.)
  82. Steganographic Signature, 2007 年 暗号と情報セキュリティシンポジウム, 長崎, 2007 年 1 月. (予稿集 2B2-6, With 竹部 裕俊.)
  83. Private Approximation of the Set Cover Problem, 2007 年 暗号と情報セキュリティシンポジウム, 長崎, 2007 年 1 月. (予稿集 2D2-1, With 八代 正俊.)
  84. Variations on Pseudo-Free Groups, 2007 年 暗号と情報セキュリティシンポジウム, 長崎, 2007 年 1 月. (予稿集 2D2-2, With 平野 貴人.)
  85. Constructions for Conditional Oblivious/Converge Transfer/Cast, 2007 年 暗号と情報セキュリティシンポジウム, 長崎, 2007 年 1 月. (予稿集 2D4-1, With 井上 大輔.)
  86. Token-Controlled Public-Key Encryption in the Multi-User Setting, 2007 年 暗号と情報セキュリティシンポジウム, 長崎, 2007 年 1 月. (予稿集 3C2-4, With 林 良太郎.)
  87. Privacy of Verifier's Identity on Designated-Verifier Signature, 2007 年 暗号と情報セキュリティシンポジウム, 長崎, 2007 年 1 月. (予稿集 3C4-5, With 大山 千尋.)
  88. An ID-based Combined Scheme with Encryption and Signature, 2007 年 暗号と情報セキュリティシンポジウム, 長崎, 2007 年 1 月. (予稿集 4C2-5, With 山下 直之.)
  89. 格子暗号の秘密鍵についての知識証明, 2007 年冬の LA シンポジウム, 京都, 2007 年 1 月. (With 草川 恵太, 河内 亮周.)
  90. 集合被覆問題に関する近似アルゴリズムの秘匿性, 2007 年冬の LA シンポジウム, 京都, 2007 年 1 月. (With 八代 正俊.)
  91. 誤り訂正符号を用いた公開鍵暗号方式, 2007 年夏の LA シンポジウム, 羽咋, 2007 年 7 月. (講演番号 2, With 平野 貴人.)
  92. 格子問題に基づく認証および署名方式, 2007 年夏の LA シンポジウム, 羽咋, 2007 年 7 月. (講演番号 11, With 草川 恵太, 河内 亮周.)
  93. ハッシュ関数に対する攻撃を考慮した電子署名の安全性, 2008 年暗号と情報セキュリティシンポジウム, 宮崎, 2008 年 1 月. (予稿集 2B2-5, With 沼山 晃, 一色 寿幸.)
  94. Schmidt-Takagi 暗号方式の変形, 2008 年暗号と情報セキュリティシンポジウム, 宮崎, 2008 年 1 月. (予稿集 1F1-3, With 和田 幸一郎, 平野 貴人.)
  95. 暗号文の単純な分解, 2008 年暗号と情報セキュリティシンポジウム, 宮崎, 2008 年 1 月. (予稿集 1F1-5, With 平野 貴人, 和田 幸一郎.)
  96. 忘却通信に関連するプロトコルの対称性, 2008 年暗号と情報セキュリティシンポジウム, 宮崎, 2008 年 1 月. (予稿集 2E4-5, With 井上 大輔.)
  97. Relations Among Combined Notions of Security for Public-Key Encryption Schemes, 2008 年暗号と情報セキュリティシンポジウム, 宮崎, 2008 年 1 月. (予稿集 2F1-2, With 樋渡 玄良.)
  98. 二つのモデルの差を示す新たな暗号の実例. 2008 年暗号と情報セキュリティシンポジウム, 宮崎, 2008 年 1 月. (予稿集 2F1-4, With 西巻 陵, 藤崎 英一郎.)
  99. The Semantic Security and the Non-Mailleabiliry with the Randomness Revealed for Public-Key Encryption, 2008 年暗号と情報セキュリティシンポジウム, 宮崎, 2008 年 1 月. (予稿集 2F1-5, With 林 良太郎.)
  100. 格子問題に基づくコンパクトな署名方式, 2008 年暗号と情報セキュリティシンポジウム, 宮崎, 2008 年 1 月. (予稿集 3D3-1, With 草川 恵太, 河内 亮周.)
  101. イデアル格子問題に基づくコンパクトな署名方式, 2008 年暗号と情報セキュリティシンポジウム, 宮崎, 2008 年 1 月. (予稿集 3D3-2, With 草川 恵太.)
  102. 認証つき公開鍵ステガノグラフィー, 2008 年暗号と情報セキュリティシンポジウム, 宮崎, 2008 年 1 月. (予稿集 3F1-5, With 竹部 裕俊.)
  103. ペアリングを用いた署名方式と Strong Diffie-Hellman 問題の関係, 2008 年暗号と情報セキュリティシンポジウム, 宮崎, 2008 年 1 月. (予稿集 3F2-1, With Mario Larangeira.)
  104. 鍵交換可能署名, 2008 年暗号と情報セキュリティシンポジウム, 宮崎, 2008 年 1 月. (予稿集 3F3-5, With 作本 紘一.)
  105. ハッシュ関数に対する攻撃を考慮した ID ベース暗号の安全性, 2008 年暗号と情報セキュリティシンポジウム, 宮崎, 2008 年 1 月. (予稿集 4D2-1, With 一色 寿幸, 沼山 晃.)
  106. 条件付き紛失通信の対称性, 2008 年冬の LA シンポジウム, 京都, 2008 年 1 月. (講演番号 17, With 井上 大輔.)
  107. 近似サンプリング法の精度保証. In Proceedings of the 2009 Symposium on Cryptography and Information Security (SCIS 2009), 3D1-1, Otsu, Japan, January 2009. (With Akinori Kawachi, Akira Numayama and Keita Xagawa.)
  108. NTRU 暗号に関するゼロ知識証明. In Proceedings of the 2009 Symposium on Cryptography and Information Security (SCIS 2009), 3F2-4, Otsu, Japan, January 2009. (With Keita Xagawa.)
  109. NFALSE: 多項式環に基づくより高速な公開鍵暗号. In Proceedings of the 2009 Symposium on Cryptography and Information Security (SCIS 2009), 3F2-5, Otsu, Japan, January 2009. (With Keita Xagawa.)
  110. イデアル版 LWE 仮定に基づく IND-CCA2 安全な暗号方式. In Proceedings of the 2009 Symposium on Cryptography and Information Security (SCIS 2009), 4A2-5, Otsu, Japan, January 2009. (With Keita Xagawa.)
  111. Security on Hybrid Encryption with the Tag-KEM/DEM Framework (Extended Abstract). In Proceedings of the 2009 Symposium on Cryptography and Information Security (SCIS 2009), 2B2-4, Otsu, Japan, January 2009. (With Toshihide Matsuda, Ryo Nishimaki and Akira Numayama.)
  112. New Security Notions for Public-Key Encryption with Keyword Search. In Proceedings of the 2009 Symposium on Cryptography and Information Security (SCIS 2009), 3B1-3, Otsu, Japan, January 2009. (With Yuuki Tan and Hirotoshi Takebe.)
  113. Security of the OAEP Encryption Scheme in the Weakened Random Oracle Models. In Proceedings of the 2009 Symposium on Cryptography and Information Security (SCIS 2009), 3D1-2, Otsu, Japan, January 2009. (With Akinori Kawachi and Akira Numayama and Keita Xagawa.)
  114. On the Weak Ideal Compression Functions. In Proceedings of the 2009 Symposium on Cryptography and Information Security (SCIS 2009), 3D1-3, Otsu, Japan, January 2009. (With Akira Numayama.)
  115. A Random Oracle Model with Setting and Watching Queries. In Proceedings of the 2009 Symposium on Cryptography and Information Security (SCIS 2009), 3D1-4, Otsu, Japan, January 2009. (With Mario Larangeira and Akira Numayama.)
  116. Key Generation for Fast Inversion of the Paillier Encryption Function. In Proceedings of the 2009 Symposium on Cryptography and Information Security (SCIS 2009), 3F2-1, Otsu, Japan, January 2009. (With Takato Hirano.)
  117. 1 のベキ乗根とその暗号への応用, 第8回「代数学と計算」研究集会 (AC2009), 東京, 2009 年 12 月. (With 平野 貴人.)
  118. Public-Key Encryption Resilient to Randomness Leakage. In Proceedings of the 2010 Symposium on Cryptography and Information Security (SCIS 2010), 1A1-3, Takamatsu, Japan, January 2010. (With Hitoshi Namiki and Kenji Yasunaga.)
  119. 標準仮定に基づいた非対話型かつ再利用可能で頑強なコミットメ ント方式. In Proceedings of the 2010 Symposium on Cryptography and Information Security (SCIS 2010), 1C1-3, Takamatsu, Japan, January 2010. (With Ryo Nishimaki and Eiichiro Fujisaki.)
  120. Weakened Random Oracle Models Without Programmability. In Proceedings of the 2010 Symposium on Cryptography and Information Security (SCIS 2010), 2B2-3, Takamatsu, Japan, January 2010. (With Mario Larangeira.)
  121. Proxy Re-Encryption based on Learning with Errors. In Proceedings of the 2010 Symposium on Cryptography and Information Security (SCIS 2010), 2A3-3, Takamatsu, Japan, January 2010. (With Keita Xagawa.)
  122. One-Round Reconstruction for Rational Secret Sharing. In Proceedings of the 2010 Symposium on Cryptography and Information Security (SCIS 2010), 3B2-1, Takamatsu, Japan, January 2010. (With Akinori Kawachi, Yoshio Okamoto, and Kenji Yasunaga.)
  123. Weak Oblivious Transfer from Strong One-Way Permutations. In Proceedings of the 2010 Symposium on Cryptography and Information Security (SCIS 2010), 3B2-2, Takamatsu, Japan, January 2010. (With Akihiro Yamada and Kenji Yasunaga.)
  124. Non-Malleability on Trapdoors in Public-Key Encryption with Keyword Search. In Proceedings of the 2010 Symposium on Cryptography and Information Security (SCIS 2010), 3A4-3, Takamatsu, Japan, January 2010. (With Yuki Tan and Kenji Yasunaga.)
  125. CCA Proxy Re-Encryption without Bilinear Maps in the Standard Model. In Proceedings of the 2010 Symposium on Cryptography and Information Security (SCIS 2010), 4A1-5, Takamatsu, Japan, January 2010. (With Toshihide Matsuda and Ryo Nishimaki.)
  126. ルジャンドル列の擬似乱数性と頑健な量子状態復号. In Proceedings of the 2010 Symposium on Cryptography and Information Security (SCIS 2010), 4B1-1, Takamatsu, Japan, January 2010. (With Akinori Kawachi and Keita Xagawa.)
  127. 定数ラウンドで復元可能な合理的秘密分散. コンピュテーション研究会, COMP2010-41, 福岡, December 2010. (With 河内 亮周, 岡本 吉央, 安永 憲司.)
  128. 公開鍵暗号の乱数漏洩に関する一考察. コンピュテーション研究会, COMP2010-42, 福岡, December 2010. (With 並木 均, 安永 憲司.)
  129. Programability in the Generic Ring Model. In Proceedings of the 2011 Symposium on Cryptography and Information Security (SCIS 2011), 1A2-1, Kitakyushu, Japan, January 2011. (With Mario Larangeira.)
  130. Quadratically Secure Oblivious Transfer from Strong One-Way Functions. In Proceedings of the 2011 Symposium on Cryptography and Information Security (SCIS 2011), 1A2-2, Kitakyushu, Japan, January 2011. (With Akihiro Yamada and Kenji Yasunaga.)
  131. Security Notions on Selective Opening. In Proceedings of the 2011 Symposium on Cryptography and Information Security (SCIS 2011), 2A1-2, Kitakyushu, Japan, January 2011. (With Hirotoshi Takebe and Kenji Yasunaga.)
  132. Generic Construction of Leakage-Resilient CCA2 Stateless/Stateful Public-Key Encryption. In Proceedings of the 2011 Symposium on Cryptography and Information Security (SCIS 2011), 2A1-3, Kitakyushu, Japan, January 2011. (With Manh Ha Nguyen and Kenji Yasunaga.)
  133. KEM/DEM 方式における乱数漏洩. In Proceedings of the 2011 Symposium on Cryptography and Information Security (SCIS 2011), 2A2-2, Kitakyushu, Japan, January 2011. (With Hitoshi Namiki and Kenji Yasunaga.)
  134. On the Security of the Matsuda-Nishimaki-Tanaka Proxy Re-Encryption Scheme. In Proceedings of the 2011 Symposium on Cryptography and Information Security (SCIS 2011), 3F3-3, Kitakyushu, Japan, January 2011. (With Kousuke Nagumo and Kenji Yasunaga.)
  135. Constructions for Weak Oblivious Transfer. 2011 年冬の LA シンポジウム, プログラム番号 (7), 京都, 2011 年 2 月. (With Akihiro Yamada and Kenji Yasunaga.)
  136. 代理人再暗号化方式の安全性について, 情報処理学会 第73回全国大会 一般セッション 暗号理論・実装, 東京工業大学 大岡山キャンパス, 2011年3月. (With 南雲 皓介.)
  137. Non-Programmable Weakened Random Oracles, 情報処理学会 第73回全国大会 一般セッション 暗号理論・実装, 東京工業大学 大岡山キャンパス, 2011年3月. (With Mario Larangeira.)
  138. Lossy Encryption に関する考察, 情報処理学会 第73回全国大会 一般セッション 暗号理論・実装, 東京工業大学 大岡山キャンパス, 2011年3月. (With 竹部 裕俊, 安永 憲司.)
  139. 秘密情報の漏洩を考慮した公開鍵暗号の構成, 情報処理学会 第73回全国大会 学生セッション 暗号, 東京工業大学 大岡山キャンパス, 2011年3月. (With Manh Ha Nguyen, 安永 憲司.)
  140. 弱い仮定に基づく紛失通信, 情報処理学会 第73回全国大会 学生セッション 暗号, 東京工業大学 大岡山キャンパス, 2011年3月. (With 山田 章央, 安永 憲司.)
  141. Non-malleability of Broadcast Encryption. In Proceedings of the 2012 Symposium on Cryptography and Information Security (SCIS 2012), 2A2-5, Kanazawa, Japan, January 2012. (With Yusuke Kinoshita.)
  142. Relationships among variants of the trapdoor functions. In Proceedings of the 2012 Symposium on Cryptography and Information Security (SCIS 2012), 3B1-3, Kanazawa, Japan, January 2012. (With Akihiro Yamada.)
  143. A Proxy Re-Encryption Scheme with CCA Security on Re-Encrypted Ciphertext. In Proceedings of the 2012 Symposium on Cryptography and Information Security (SCIS 2012), 3A1-4, Kanazawa, Japan, January 2012. (With Toshiyuki Isshiki and Manh Ha Nguyen.)
  144. 紛失通信のゲーム理論的考察. In Proceedings of the 2012 Symposium on Cryptography and Information Security (SCIS 2012), 3B2-5, Kanazawa, Japan, January 2012. (With Haruna Higo, Akihiro Yamada, and Kenji Yasunaga.)
  145. Symmetric-Key Encryption Schemes with Approximate Non-malleability. In Proceedings of the 2012 Symposium on Cryptography and Information Security (SCIS 2012), 4B1-5, Kanazawa, Japan, January 2012. (With Akinori Kawachi and Hirotoshi Takebe.)
  146. Reduction-centric Non-programmable Security Proof for the Full Domain Hash in the Random Oracle Model. In Proceedings of the 2012 Symposium on Cryptography and Information Security (SCIS 2012), 4B2-1, Kanazawa, Japan, January 2012. (With Mario Larangeira.)

Theses

特許

  1. 公開鍵暗号化復号方法及びシステム, 2000 年 8 月. (With 岡本 龍明, 内山 成憲.)
  2. 代数体を用いた公開鍵暗号化復号方法及びシステム, 2000 年 8 月. (With 内山 成憲, 岡本 龍明.)
  3. ナップサック型公開鍵暗号システム及びその装置, 2000 年 9 月. (With 岡本 龍明.)
  4. ナップサック型公開鍵暗号システム, その公開鍵生成方法, その装置, そのプログラム, 及びその記録媒体, 2001 年 1 月. (With 岡本 龍明.)

Last revised June 2012, Keisuke Tanaka (partially edited by Haruna Higo.)