梶谷誠 (監修), “ユニーク&エキサイティングサイエンス,” ISBN 978-4-7649-0442-2, 近代科学社, 崎山一男 (分担執筆), “第2章 暗号がつなぐ人と人工物とのコミュニケーション: 暗号とプライバシーとRFIDシステム,” pp.45–70 (Mar., 2013).
Kazuo Sakiyama and Masayuki Terada (Eds.), “Advances in Information and Computer Security – 8th International Workshop on Security,” IWSEC 2013, Okinawa, Japan, November 18-20, 2013. Proceedings. Lecture Notes in Computer Science 8231,” ISBN 978-3642413834, Springer (Nov., 2013).
五味澤重友, 泉 雅巳, 李 陽, 高橋順子, 福永利徳, 佐々木悠, 崎山一男, 太田和夫, “AES暗号実装へのフォールト解析攻撃における適用範囲の拡大と解析効率の向上,” 2010年暗号と情報セキュリティシンポジウム (SCIS’10), 2B1-1, 6 pages (Jan., 2010).
塙 知剛, 川合 豊, 崎山一男, 太田和夫, “HB-MAC 認証プロトコルに対する受動的攻撃,” 2010年暗号と情報セキュリティシンポジウム (SCIS’10), 1E2-1, 6 pages (Jan., 2010).
太田和夫, 王 磊, 崎山一男, “強識別不可能性理論とSHA-3プロジェクト ~ハッシュ関数設計のための理論研究と実装研究の現状~,” ISEC2009-104, pp.159–166 (Mar., 2010).
小林和幸, 池上 淳, 松尾真一郎, 崎山一男, 太田和夫, “SASEBO-GIIを用いたSHA-3候補のハードウェア性能評価,”第15回共同研究成果報告会, pp.29–30 (Jun., 2010).
Yu Sasaki, Yang Li, Lei Wang, Kazuo Sakiyama, and Kazuo Ohta, “New Non-Ideal Properties of AES-Based Permutations: Applications to ECHO and Grøstl,” The Second SHA-3 Candidate Conference (Aug., 2010).
Shin’ichiro Matsuo, Miroslav Knežević, Patrick Schaumont, Ingrid Verbauwhede, Akashi Satoh, Kazuo Sakiyama and Kazuo Ohta, “How Can We Conduct Fair and Consistent Hardware Evaluation for SHA-3 Candidate?” The Second SHA-3 Candidate Conference (Aug., 2010).
花谷嘉一, 大久保美也子, 松尾真一郎, 太田和夫, 崎山一男, “CryptoVerifを用いたRFID向け相互認証プロトコルの安全性証明の検討,” 日本応用数理学会2010年度年会 FAISセッション (Sep., 2010).