研究成果

著書(分担執筆)

  1. Kazuo Sakiyama and Yang Li, “Fault Sensitivity Analysis,” Chapter in Sushil Jajodia, Pierangela Samarati, and Moti Yung editors, Encyclopedia of Cryptography, Security and Privacy, Third Edition, Springer (to appear in 2024).
  2. 崎山一男, “電子情報通信学会 知識ベース 1群(信号・システム)- 3編(暗号理論)-14章(サイドチャネル攻撃と耐タンパー技術),” 電子情報通信学会, 9pages (Jul., 2019).
  3. 崎山一男 著,菅原健 著,李陽 著, “暗号ハードウェアのセキュリティ,” ISBN 978-4-339-02894-2, コロナ社, 174pages (May, 2019).
  4. 一般社団法人 電気学会・電気システムセキュリティ特別技術委員会スマートグリッドにおける電磁的セキュリティ特別調査専門委員会 編, “IoT時代の電磁波セキュリティ~21世紀の社会インフラを電磁波攻撃から守るには~,” ISBN 978-4-904774-66-3, 科学情報出版株式会社, 分担執筆, 崎山一男, 林優一, “付録 電磁的情報漏えい: B 暗号モジュールを搭載したハードウェアからの情報漏えいの可能性の検討,” (Apr., 2018).
  5. Kazuo Sakiyama, Yu Sasaki, and Yang Li, “Security of Block Ciphers: From Algorithm Design to Hardware Implementation,” ISBN 978-1-118-66001-0, Wiley (Jul., 2015).
  6. Kazuo Sakiyama and Masayuki Terada (Eds.), “Advances in Information and Computer Security – 8th International Workshop on Security,” IWSEC 2013, Okinawa, Japan, November 18-20, 2013. Proceedings. Lecture Notes in Computer Science 8231,” ISBN 978-3642413834, Springer (Nov., 2013).
  7. 梶谷誠 (監修), “ユニーク&エキサイティングサイエンス,” ISBN 978-4-7649-0442-2, 近代科学社, 崎山一男 (分担執筆), “第2章 暗号がつなぐ人と人工物とのコミュニケーション: 暗号とプライバシーとRFIDシステム,” pp.45–70 (Mar., 2013).
  8. Junko Takahashi, Toshinori Fukunaga, Shigeto Gomisawa, Yang Li, Kazuo Sakiyama, and Kazuo Ohta, “Fault Injection and Key Retrieval Experiments on Evaluation Board,” Chapter in Marc Joye and Michael Tunstall editors, Fault Analysis in Cryptography, ISBN 978-3-642-29656-7, Springer, pp.313–331 (Jul., 2012).
  9. Kazuo Sakiyama and Lejla Batina, “Arithmetic for Public-key Cryptography,” Chapter in Ingrid Verbauwhede editor, Secure Integrated Circuits and Systems, ISBN 978-0-387-71827-9, Springer, pp.63–78 (Feb., 2010).
  10. Lejla Batina and Kazuo Sakiyama, “Compact Public-key Implementations for RFID and Sensor Nodes,” Chapter in Ingrid Verbauwhede editor, Secure Integrated Circuits and Systems, ISBN 978-0-387-71829-3, Springer, pp.179–196 (Feb., 2010).
  11. Lejla Batina, Kazuo Sakiyama, and Ingrid Verbauwhede, “Architectures for Public-key Cryptography,” Chapter in Vojin G. Oklobdzija editor, Digital Systems and Applications, ISBN 978-0-8493-8619-0, CRC press (Nov., 2007).

学術論文(査読あり)

  1. Maki Tsukahara, Yusaku Harada, Haruka Hirata, Daiki Miyahara, Yang Li, Yuko Hara-Azumi, and Kazuo Sakiyama, “Practical Randomness Effects on Physical Security in Second-Order Threshold Implementation of AES,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.E108-A, No.3, pp.XXX-YYY (Mar., 2025).
  2. Kazumasa Shinagawa, Daiki Miyahara, and Takaaki Mizuki, “How to Play Old Maid with Virtual Players,” Theory of Computing Systems, Springer, vol.?, pp.?–?, To Appear
  3. Daiki Miyahara, Léo Robert, Pascal Lafourcade, and Takaaki Mizuki, ZKP Protocols for Usowan, Herugolf, and Five Cells, Tsinghua Science and Technology, vol.29(6), pp.1651–1666 (Dec. 2024)
  4. Samuel Hand, Alexander Koch, Pascal Lafourcade, Daiki Miyahara, and Léo Robert, Efficient Card-Based ZKP for Single Loop Condition and Its Application to Moon-or-Sun, New Generation Computing, vol. 42, pp. 449–477 (Aug. 2024)
  5. Mingyu Yang, Tanvir Ahmed, Saya Inagaki, Kazuo Sakiyama, Yang Li, Yuko Hara-Azumi, “Hardware/Software Cooperative Design against Power Side-channel Attacks on IoT Devices”, IEEE Internet of Things Journal, Vol.11(9), pp.16758-16768 (May, 2024).
  6. 嶋野 裕一郎, 宮原 大輝, 崎山 一男, “スマートフォンを利用したサイドチャネル情報の取得に関する基礎研究,” 電気学会論文誌C(電子・情報・システム部門誌), 143巻, 12号, pp. 1180–1186 (Dec., 2023).
  7. Daisuke Fujimoto, Takumi Okamoto, Yang Li, Youngwoo Kim, and Yuichi Hayashi, ”Evaluation of Statistical Fault Analysis using Input Timing Violation of Sequential Circuit on Cryptographic Module under IEM” Transactions on Electromagnetic Compatibility, 7 pages, accepted.
  8. Haruka Hirata, Daiki Miyahara, Victor Arribas, Yang Li, Noriyuki Miura, Svetla Nikova, and Kazuo Sakiyama, “All You Need Is Fault: Zero-Value Attacks on AES and a New λ-Detection M&M,” Vol.2024, No.1, pp.133–156, 2023.
  9. Léo Robert, Daiki Miyahara, Pascal Lafourcade, and Takaaki Mizuki, “Physical ZKP Protocols for Nurimisaki and Kurodoko,” Theoretical Computer Science, vol. 972, 114071 (Sep., 2023).
  10. Saya Inagaki, Mingyu Yang, Yang Li, Kazuo Sakiyama, and Yuko Hara-Azumi, “Power Side-channel Attack Resistant Circuit Designs of ARX Ciphers Using High-level Synthesis,” ACM Trans. Embed. Comput. Syst., Vol.22, Issue 5, No.85, pp.1-17, (Sept., 2023).
  11. Ryota Hira, Tomoaki Kitahara, Daiki Miyahara, Yuko Hara-Azumi, Yang Li, and Kazuo Sakiyama, “Software Evaluation for Second Round Candidates in NIST Lightweight Cryptography,” Journal of Information Processing, Vol.31, pp.205–219 (Mar, 2023).
  12. Léo Robert, Daiki Miyahara, Pascal Lafourcade, Luc Libralesso, and Takaaki Mizuki, “Physical Zero-Knowledge Proof and NP-completeness Proof of Suguru Puzzle,” Information and Computation, Vol.285(B), 14pages (May., 2022).
  13. Go Takatoi, Takeshi Sugawara, Kazuo Sakiyama, Yuko Hara-Azumi, and Yang Li, “The Limits of Timing Analysis and SEMA on Distinguishing Similar Activation Functions of Embedded Deep Neural Networks,” Appl. Sci. 2022, Vol.12(9), 4135 (Apr., 2022).
  14. Léo Robert, Daiki Miyahara, Pascal Lafourcade, and Takaaki Mizuki, “Card-Based ZKP for Connectivity: Applications to Nurikabe, Hitori, and Heyawake,” New Generation Computing, Vol.40, pp.149–171  (Mar., 2022).
  15. Go Takami, Takeshi Sugawara, Kazuo Sakiyama, and Yang Li, “Mixture-Based 5-Round Physical Attack against AES: Attack Proposal and Noise Evaluation,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.E105-A, No.3,, pp.289–299 (Mar., 2021).
  16. 羽田野凌太, 平田 遼, 松田航平, 三浦典之, 李陽, 崎山一男, “LFI検知回路に対するサイドチャネル攻撃耐性評価,” 電子情報通信学会論文誌(A), Vol.J104-A, No.5, pp.118–126 (May., 2021).
  17. Sho Tada, Yuki Yamashita, Kohei Matsuda, Makoto Nagata, Kazuo Sakiyama, and Noriyuki Miura, “Design and concept proof of an inductive impulse self-destructor in sense-and-react countermeasure against physical attacks,” J. Appl. Phys. 60, SGGL01, 7pages, (Feb., 2021).
  18. 八代理紗, 堀洋平, 片下敏宏, 崎山一男, “意図的なエラーを付与することによる深層学習を用いたArbiter PUFへのクローニング攻撃の対策,” 情報処理学会論文誌, Vol.61, No.12, pp.1871–1880 (Dec., 2020).
  19. Kazuo Sakiyama, Tatsuya Fujii, Kohei Matsuda, and Noriyuki Miura, “Flush Code Eraser: Fast Attack Response Invalidating Cryptographic Sensitive Data,” IEEE Embedded Systems Letters, Vol.12, Issue 2, pp.37–40 (Jun., 2020).
  20. Kohei Matsuda, Sho Tada, Makoto Nagata, Yuichi Komano, Yang Li, Takeshi Sugawara, Mitsugu Iwamoto, Kazuo Ohta, Kazuo Sakiyama, and Noriyuki Miura, “An IC-level countermeasure against laser fault injection attack by information leakage sensing based on laser-induced opto-electric bulk current density,” J. Appl. Phys. 59, SGGL02, 12pages (Feb., 2020).
  21. Akiko Toh, Yang Li, Kazuo Sakiyama, and Takeshi Sugawara, “Fingerprinting Light Emitting Diodes Using Spectrometer,” IET Electronics Letters, Vol.55, Issue 24, pp.1295–1297 (Nov., 2019).
  22. Takeshi Sugawara, Natsu Shoji, Kazuo Sakiyama, Kohei Matsuda, Noriyuki Miura, and Makoto Nagata, “Side-Channel Leakage from Sensor-Based Countermeasures against Fault Injection Attack,” Microelectronics Journal, Vol.90, pp.63–71 (Aug., 2019).
  23. Takeshi Sugawara, Kazuo Sakiyama, Shoei Nashimoto, Daisuke Suzuki, and Tomoyuki Nagatsuka, “Oscillator without a Combinatorial Loop and its Threat to FPGA in Data Center,” IET Electronics Letters, Vol.55, Issue 11, pp.640–642 (May, 2019).
  24. Takeshi Sugawara, Yang Li, and Kazuo Sakiyama, “Probing Attack of Share-Serial Threshold Implementation of AES,” IET Electronics Letters, Vol.55, Issue 9, pp.517–519 (May, 2019).
  25. Jingyi Feng, Hua Chen, Yang Li, Zhipeng Jiao, and Wei Xi, “A Framework for Evaluation and Analysis on Infection Countermeasures Against Fault Attacks,” IEEE Transactions on Information Forensics and Security, Vol.15, pp.391–406 (Mar., 2019).
  26. Yuichi Komano, Kazuo Ohta, Kazuo Sakiyama, Mitsugu Iwamoto, and Ingrid Verbauwhede, “Single-Round Pattern Matching Key Generation Using Physically Unclonable Function,” Security and Communication Networks, vol.2019, Article ID 1719585, 13 pages (Jan., 2019).
  27. Kohei Matsuda, Tatsuya Fujii, Natsu Shoji, Takeshi Sugawara, Kazuo Sakiyama, Yu-ichi Hayashi, Makoto Nagata, and Noriyuki Miura, “A 286 F2/Cell Distributed Bulk-Current Sensor and Secure Flush Code Eraser against Laser Fault Injection Attack on Cryptographic Processor,” IEEE Journal of Solid-State Circuits, Vol.53, No.11, pp. 3174–3182 (Nov., 2018).
  28. Yang Li, Momoka Kasuya, and Kazuo Sakiyama, “Comprehensive Evaluation on an ID-Based Side-Channel Authentication with FPGA-Based AES,” Appl. Sci., Vol.8(10), No.1898 (Oct., 2018).
  29. Ruyan Wang, Xiaohan Meng, Yang Li, Jian Wang, “Towards Optimized DFA Attacks on AES under Multibyte Random Fault Model,” Security and Communication Networks, Vol.2018, 9 pages (Aug. 2018).
  30. Sen Xu, Xiangjun Lu, Kaiyu Zhang, Yang Li, Lei Wang, Weijia Wang, Haihua Gu, Zheng Guo, Junrong Liu, and Dawu Gu, “Similar Operation Template Attack on RSA-CRT as a Case Study” Science China Information Sciences, Vol.61/ 32111, 17 pages (Mar., 2018).
  31. Risa Yashiro, Takeshi Sugawara, Mitsugu Iwamoto, and Kazuo Sakiyama, “Q-class Authentication System for Double Arbiter PUF,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.E101-A, No.1, pp.129–137 (Jan., 2018).
  32. Yang Li, Mengting Chen, and Jian Wang, “Another Security Evaluation of SPA Countermeasures for AES Key Expansion in IoT devices” Journal of Information Science & Engineering, Vol.33/ 4, pp.1085–1100 (Jul., 2017).
  33. Yang Li, Mengting Chen, Zhe Liu, and Jian Wang, “Reduction in the Number of Fault Injections for Blind Fault Attack on SPN Block Ciphers” ACM Transactions on Embedded Computing Systems (TECS), Vol.16(2), pp.1–20 (May., 2017).
  34. Makoto Nagata, Daisuke Fujimoto, Noriyuki Miura, Naofumi Homma, Yu-ichi Hayashi, and Kazuo Sakiyama, “Protecting cryptographic integrated circuits with side-channel information,” IEICE Electronic Express, IEICE, Vol.14, No.2, p.20162005 (Jan., 2017).
  35. Dai Yamamoto, Kazuo Sakiyama, Mitsugu Iwamoto, Kazuo Ohta, Masahiko Takenaka, Kouichi Itoh, and Naoya Torii, “A new method for enhancing variety and maintaining reliability of PUF responses and its evaluation on ASICs Journal of Cryptographic Engineering,” J. Cryptographic Engineering, Vol.5(3), pp.187–199 (Sep., 2015).
  36. Shugo Mikami, Dai Watanabe, Yang Li, and Kazuo Sakiyama, “Fully Integrated Passive UHF RFID Tag for Hash-Based Mutual Authentication Protocol,” The Scientific World Journal, Hindawi, Vol.2015, Article ID 498610, 11 pages (Aug., 2015).
  37. Takanori Machida, Dai Yamamoto, Mitsugu Iwamoto, and Kazuo Sakiyama, “A New Arbiter PUF for Enhancing Unpredictability on FPGA,” The Scientific World Journal, Hindawi, Vol.2015, Article ID 864812, 13 pages (Aug., 2015).
  38. Sho Endo, Yang Li, Naofumi Homma, Kazuo Sakiyama, Kazuo Ohta, Daisuke Fujimoto, Makoto Nagata, Toshihiro Katashita, Jean-Luc Danger, and Takafumi Aoki, “A Silicon-level Countermeasure against Fault Sensitivity Analysis and Its Evaluation,” IEEE Trans. Very Large Scale Integr. (VLSI) Syst., Vol.23, No.8, pp.1429–1438 (Aug., 2015).
  39. 中曽根俊貴, 李陽, 岩本貢, 太田和夫, 崎山一男, “クロック間衝突を漏洩モデルとする新たなサイドチャネル解析と並列実装AES暗号ハードウェアにおける弱い鍵,” 電子情報通信学会論文誌(A), Vol.J97-A, No.11, pp.695–703 (Nov., 2014).
  40. Daisuke Fujimoto, Noriyuki Miura, Makoto Nagata, Yuichi Hayashi, Naofumi Homma, Takafumi Aoki, Yohei Hori, Toshihiro Katashita, Kazuo Sakiyama, Thanh-Ha Le, Julien Bringer, Pirouz Bazargan-Sabet, Shivam Bhasin, and Jean-Luc Danger, “Power Noise Measurements of Cryptographic VLSI Circuits Regarding Side-Channel Information Leakage,” IEICE Trans. Electronics, Vol.E97-C, No.4, pp.272–279, (Apr., 2014).
  41. Christophe Clavier, Jean-Luc Danger, Guillaume Duc, M. Abdelaziz Elaabid, Benoît Gérard, Sylvain Guilley, Annelie Heuser, Michael Kasper, Yang Li, Victor Lomné, Daisuke Nakatsu, Kazuo Ohta, Kazuo Sakiyama, Laurent Sauvage, Werner Schindler, Marc Stöttinger, Nicolas Veyrat-Charvillon, Matthieu Walle, Antoine Wurcker, “Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest,” J. Cryptographic Engineering, Vol.4(1), pp.259–274 (Apr., 2014).
  42. Kazuo Sakiyama, Yang Li, Shigeto Gomisawa, Yu-ichi Hayashi, Mitsugu Iwamoto, Naofumi Homma, Takafumi Aoki, and Kazuo Ohta, “Practical DFA Strategy for AES Under Limited-Access Conditions,” Journal of Information Processing, Vol.22, No.2, 142–151 (Feb., 2014).
  43. Dai Yamamoto, Kazuo Sakiyama, Mitsugu Iwamoto, Kazuo Ohta, Masahiko Takenaka, and Kouichi Itoh, “Variety Enhancement of PUF Responses Using the Locations of Random Outputting RS Latches,” J. Cryptographic Engineering, Vol.3(4), pp.197–211 (Nov., 2013).
  44. Shugo Mikami, Hirotaka Yoshida, Dai Watanabe, Kazuo Sakiyama, “Correlation Power Analysis and Countermeasure on the Stream Cipher Enocoro-128v2,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.96-A, No.3, pp.697–704 (Mar., 2013).
  45. Yang Li, Kazuo Ohta, and Kazuo Sakiyama, “A New Type of Fault-Based Attack: Fault Behavior Analysis,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.E96-A, No.1, pp.177–184 (Jan., 2013).
  46. 小池彩歌, 李陽, 中津大介, 太田和夫, 崎山一男, “複数の要因に対する新たな故障感度解析,” 電子情報通信学会論文誌(A), Vol.J95-A, No.10, pp.751–755 (Oct., 2012).
  47. Miroslav Knežević, Kazuyuki Kobayashi, Jun Ikegami, Shin’ichiro Matsuo, Akashi Satoh, Ünal Kocabaş, Junfeng Fan, Toshihiro Katashita, Takeshi Sugawara, Kazuo Sakiyama, Ingrid Verbauwhede, Kazuo Ohta, Naofumi Homma, and Takafumi Aoki, “Fair and Consistent Hardware Evaluation of Fourteen Round Two SHA-3 Candidates,” IEEE Trans. Very Large Scale Integr. (VLSI) Syst., Vol.20, No.5, pp.827–840 (May, 2012).
  48. Kazuo Sakiyama, Yang Li, Mitsugu Iwamoto, and Kazuo Ohta, “Information-Theoretic Approach to Optimal Differential Fault Analysis,” IEEE Trans. Inf. Forensic Secur., Vol.7, No.1, pp.109–120 (Feb., 2012).
  49. Yang Li, Kazuo Ohta, and Kazuo Sakiyama, “New Fault-Based Side-Channel Attack Using Fault Sensitivity,” IEEE Trans. Inf. Forensic Secur., Vol.7, No.1, pp.88–97 (Feb., 2012).
  50. Junko Takahashi, Toshinori Fukunaga, Kazuo Sakiyama, “Differential Fault Analysis on Stream Cipher MUGI,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.E95-A, No.1, pp.242–251 (Jan., 2012).
  51. Yang Li, Kazuo Ohta, and Kazuo Sakiyama, “Toward Effective Countermeasures Against an Improved Fault Sensitivity Analysis,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.A95-A, No.1, pp.234–241 (Jan., 2012).
  52. Lei Wang, Yu Sasaki, Wataru Komatsubara, Kazuo Sakiyama, Kazuo Ohta, “Meet-in-the-Middle (Second) Preimage Attacks on Two Double-Branch Hash Functions RIPEMD and RIPEMD-128,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.E95-A, No.1, pp.100–110 (Jan., 2012).
  53. Kazuo Sakiyama, Miroslav Knežević, Junfeng Fan, Bart Preneel, and Ingrid Verbauwhede, “Tripartite Modular Multiplication,” Integration-VLSI J., Vol.44, Issue 4, pp.259–269 (Apr., 2011).
  54. Yang Li, Kazuo Sakiyama, Shinichi Kawamura, and Kazuo Ohta, “Power Analysis against a DPA-resistant S-box Implementation Based on the Fourier Transform,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.A94-A, No.1, pp.191–199 (Jan., 2011).
  55. Bagus Santoso, Kazuo Ohta, Kazuo Sakiyama, Goichiro Hanaoka, “An Efficient Authentication for Lightweight Devices by Perfecting Zero-Knowledgeness,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.A94-A, No.1, pp.92–103 (Jan., 2011).
  56. Lei Wang, Kazuo Ohta, Yu Sasaki, Kazuo Sakiyama, and Noboru Kunihiro, “Cryptanalysis of Two MD5-Based Authentication Protocols: APOP and NMAC,” IEICE Trans. Inf. Syst., Vol.E93-D, No.5, pp.1087–1095 (May, 2010).
  57. Kazuo Sakiyama and Kazuo Ohta, “On Clock-Based Fault Analysis Attack for an AES Hardware Using RSL,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.E93-A, No.1, pp.172–179 (Jan., 2010).
  58. Yong Ki Lee, Kazuo Sakiyama, Lejla Batina, and Ingrid Verbauwhede, “Elliptic Curve Based Security Processor for RFID,” IEEE Trans. Comput., Vol.57, No.11, pp.1514–1527 (Nov., 2008).
  59. Junfeng Fan, Kazuo Sakiyama, and Ingrid Verbauwhede, “Elliptic Curve Cryptography on Embedded Multicore Systems,” Des. Autom. Embed. Syst., Vol.12, No.3, pp.231–242 (Sep., 2008).
  60. Kazuo Sakiyama, Lejla Batina, Bart Preneel, and Ingrid Verbauwhede, ”HW/SW Co-design for Public-Key Cryptosystems on the 8051 Micro-controller, Comput. Electr. Eng., Vol.33, No.5–6, pp.324–332 (Sep., 2007).
  61. Kazuo Sakiyama, Lejla Batina, Bart Preneel, and Ingrid Verbauwhede, ” Multicore Curve-Based Cryptoprocessor with Reconfigurable Modular Arithmetic Logic Units over GF(2n),” IEEE Trans. Comput., Vol.56, No.9, pp.1269–1282 (Sep., 2007).
  62. Kazuo Sakiyama, Lejla Batina, Bart Preneel, and Ingrid Verbauwhede, “High-performance Public-key Cryptoprocessor for Wireless Mobile Applications,” Mob. Netw. Appl., Vol.12, No.4, pp.245–258 (Aug., 2007).
  63. Kazuo Sakiyama, Nele Mentens, Lejla Batina, Bart Preneel, and Ingrid Verbauwhede, “Reconfigurable Modular Arithmetic Logic Unit Supporting High-performance RSA and ECC over GF(p),” Int. J. Electron., Vol.94, No.5, pp.501–514 (May, 2007).
  64. Shenglin Yang, Kazuo Sakiyama, and Ingrid Verbauwhede, ”Efficient and Secure Fingerprint Verification for Embedded Devices, EURASIP J. Appl. Signal Process., Vol.2006, No.1–11 (May, 2006).
  65. Young-Jae Cho, Takashi Hirakawa, Kazuo Sakiyama, Hiroaki Okamoto, and Yoshihiro Hamakawa, “EL/PL hybrid device enhanced by UV emission from ZnF2:Gd thin film electroluminescence,” J. Korean. Phys. Soc., Vol.30(1997), pp.S65–S68 (Jun., 1997).
  66. Young-Jae Cho, Takashi Hirakawa, Kazuo Sakiyama, Hiroaki Okamoto, and Yoshihiro Hamakawa, “ZnF2:Gd Thin Film Electroluminescent Device,” Appl. Surf. Sci., Vol.113/114 (1997), pp.705–708 (Apr., 1997).

解説論文,レビュー論文

  1. 崎山一男, “サイドチャネル攻撃と耐タンパー技術,” 電子情報通信学会知識ベース, 1群-3編-14章 (2019年7月).
  2. 菅原健, 崎山一男, “組込機器のセキュリティを脅かすレーザーフォールト攻撃,” レーザー研究, レーザー学会誌, Vol.77, No.6, pp.305–309 (2019年6月).
  3. 崎山一男, 太田和夫, “暗号への脅威「サイドチャネル攻撃」とその対策,”「科学」報告・解説, 岩波書店, Vol.78, No.10, pp.1080–1083 (2008年10月). (訂正箇所)

国際会議プロシーディングス等

  1. Shohei Kaneko, Pascal Lafourcade, Lola Mallordy, Daiki Miyahara, Maxime Puys, and Kazuo Sakiyama, “Secure Voting Protocol Using Balance Scale,” In Proc. Foundations and Practice of Security (FPS’24), LNCS ?????, Springer-Verlag, pp.???–??? (2025) To Appear.
  2. Ryunosuke Amano, Kazuo Sakiyama, Daiki Miyahara and Yang Li, “LoS Trick: Countermeasure against CPA for DNN models using Loss of Significance in Multiply-Accumulate Operations,“ In Proc. International Symposium on Computing and Networking, CANDAR Workshops (CANDARW’24), IEEE, pp.XXX–YYY (Nov., 2024). 
  3. Shohei Kaneko, Pascal Lafourcade, Lola Mallordy, Daiki Miyahara, Maxime Puys, and Kazuo Sakiyama, “Balance-Based ZKP Protocols for Pencil-and-Paper Puzzles,” In Proc. Information Security (ISC’24), LNCS 15257, Springer-Verlag, pp.211–231 (Oct. 2024)
  4. Runa Sako, Daiki Miyahara, Yang Li, and Kazuo Sakiyama, “Poster: Ascon-based Secure Physical Authentication with Relay-Attack Resistance, ” 2024 IEEE 21th International Conference on Mobile Ad Hoc and Smart Systems (MASS), IEEE, pp.486-487, (Sep., 2024).
  5. Mayu Nomura, Daiki Miyahara, Yang Li, and Kazuo Sakiyama, “A Case Study of Side-Channel Authentication Using Screaming Channel, ” 2024 IEEE 21th International Conference on Mobile Ad Hoc and Smart Systems (MASS), IEEE, pp.488-489, (Sep., 2024)
  6. Yuki Ikemoto, Soichiro Fujii, Kotaro Naruse, Jun Shiomi, Yoshihiro Midoh, Yuki Yamashita, Makoto Nagata, Yuichi Komano, Mitsugu Iwamoto, Kazuo Sakiyama, and Noriyuki Miura “Double-Sided Multimodal Attack Sensing and Partial Re-Keying in Shared Group Key System,” Proc. ESSERC, IEEE, (Sep., 2024).
  7. Gento Hiruma, Mingyu Yang, Yang Li, Kazuo Sakiyama and Yuko Hara-Azumi, “High-Level Synthesis Countermeasure Using Threshold Implementation with Mixed Number of Shares.” HEART2024: 18-26 (June., 2024)
  8. Yuki Matsukawa, Daiki Miyahara, Takeshi Sugawara, Kazuo Sakiyama, and Yang Li, “Exploring Leakage Characteristics and Attacks through Profiles of Screaming Channels,” The 7th International Conference on Mobile Internet Security (MobiSec 2023), Springer, pp.152-164 (Dec., 2023).
  9. Maki Tsukahara, Haruka Hirata, Mingyu Yang, Daiki Miyahara, Yang Li, Yuko Hara-Azumi, and Kazuo Sakiyama, “On the Practical Dependency of Fresh Randomness in AES S-box with Second-Order TI,” In Proc. International Symposium on Computing and Networking, CANDAR Workshops (CANDARW’23), IEEE, pp.286–291 (Nov., 2023). 
  10. Momoka Kasuya, Nobuyoshi Morita, Hiroki Yamazaki, and Kazuo Sakiyama, “Automated Extraction for Vulnerability Management on PSIRT: A Case Study of Automotive Industry,” In Proc. International Symposium on Computing and Networking, CANDAR Workshops (CANDARW’23), IEEE, pp.232–238 (Nov., 2023). 
  11. Samuel Hand, Alexander Koch, Pascal Lafourcade Daiki Miyahara, and Léo Robert, “Check Alternating Patterns: A Physical Zero-Knowledge Proof for Moon-or-Sun,” In Proc. International Workshop on Security (IWSEC’23), LNCS 14128, Springer-Verlag, pp.255–272 (Aug., 2023).
  12. Yuichi Komano, Mitsugu Iwamoto, Kazuo Ohta, and Kazuo Sakiyama, “Lightweight Authentication Using Noisy Key Derivedfrom Physically Unclonable Function,” In Proc. International Conference on Security for Information Technology and Communications (SecITC’22), LNCS 13809, Springer-Verlag, pp.203–221 (May, 2023).
  13. Masahisa Shimano, Kazuo Sakiyama, and Daiki Miyaha, “Towards Verifying Physical Assumption in Card-Based Cryptography,” In Proc. International Conference on Security for Information Technology and Communications (SecITC’22), LNCS 13809, Springer-Verlag, pp.289–305 (May, 2023).
  14. Saya Inagaki, Mingyu Yang, Yang Li, Kazuo Sakiyama, and Yuko Hara-Azumi, “Power Side-channel Countermeasures for ARX Ciphers using High-level Synthesis,” International Symposium on Field-Programmable Gate Arrays (FPGA’23), ACM, pp.52 (Feb., 2023).
  15. Tomoaki Kitahara, Ryota Hira, Yuko Hara-Azumi, Daiki Miyahara, Yang Li, and Kazuo Sakiyama, “Optimized Software Implementations of Ascon, Grain-128AEAD, and TinyJambu on ARM Cortex-M,” In Proc. International Symposium on Computing and Networking, CANDAR Workshops (CANDARW’22), IEEE, pp.316–322 (Nov., 2022).
  16. Léo Robert, Daiki Miyahara, Pascal Lafourcade, and Takaaki Mizuki, “Hide a liar: Card-Based ZKP Protocol for Usowan,” In Proc. Annual Conference on Theory and Applications of Models of Computation (TAMC 2022), LNCS 13571, Springer-Verlag, pp.201–217 (Aug. 2022).
  17. Saya Inagaki, Mingyu Yang1, Yang Li, Kazuo Sakiyama, and Yuko Hara-Azumi, “Examining Vulnerability of HLS-designed Chaskey-12 Circuits to Power Side-Channel Attacks,” International Symposium on Quality Electronic Design (ISQED’22), IEEE, 1page (Apr., 2022).
  18. Rei Kudo, Takeshi Sugawara, Kazuo Sakiyama, Yuko Hara-Azumi, and Yang Li, “Revisiting System Noise in Side-Channel Attacks: Mutual Assistant SCA vs. Genetic Algorithm,” Asian Hardware Oriented Security and Trust Symposium (AsianHOST’21), IEEE, pp.1–6 (Dec., 2021).
  19. Annjhih Hsiao, Takao Takenouchi, Hiroaki Kikuchi, Kazuo Sakiyama, and Noriyuki Miura, “More Accurate and Robust PRNU-based Source Camera Identification with 3-Step 3-Class Approach,” In Proc. International Workshop on Digital-forensics and Watermarking (IWDW’21), LNCS 13180,Springer-Verlag, pp.87–101 (Nov., 2021).
  20. Tomoki Uemura, Yohei Watanabe, Yang Li, Noriyuki Miura, Iwamoto Mitsugu, Kazuo Sakiyama, and Kazuo Ohta, “A Key Recovery Algorithm Using Random Key Leakage from AES Key Schedule,” In Proc. The International Symposium on Information Theory and Its Applications, (ISITA’20), IEEE, pp.382–386 (Oct., 2020).
  21. Go Takatoi, Takeshi Sugawara, Kazuo Sakiyama, and Yang Li, “Simple Electromagnetic Analysis Against Activation Functions of Deep Neural Networks,” In Proc. Artificial Intelligence in Hardware Security (AIHWS’20), LNCS 12418, Springer-Verlag, pp.181-197, (Oct., 2020).
  22. Marika Yabu, Kazuo Sakiyama, and Takeshi Sugawara, “Low-Memory Implementation of Authenticated Encryption Algorithm SAEAES on ARM Cortex-M0 Microcontroller,” In Proc. Global Conference on Consumer Electronics (GCCE’20), IEEE, pp.181-185, (Oct., 2020).
  23. Tsubasa Takaki, Yang Li, Kazuo Sakiyama, Shoei Nashimoto, Daisuke Suzuki, and Takeshi Sugawara, “An Optimized Implementation of AES-GCM for FPGA Acceleration Using High-Level Synthesis,” In Proc. Global Conference on Consumer Electronics (GCCE’20), IEEE, pp.176–180 (Oct., 2020).
  24. Takeshi Sugawara, Tatsuya Onuma, and Yang Li, “Signal Injection Attack on Time-to-Digital Converter and Its Application to Physically Unclonable Function,” In Proc. International Workshop on Security (IWSEC 2020),  LNCS 12231, Springer-Verlag, pp.117–127 (Sep., 2020).
  25. Sho Tada, Kohei Matsuda, Makoto Nagata, Kazuo Sakiyama, and Noriyuki Miura, “An Inductive Impulse Self-Destructor in Sense-and-React Countermeasure Against Physical Attacks,” In Extended Abstracts of International Conference on Solid State Devices and Materials (SSDM’20), L-9-05, pp.791–792 (Sep., 2020).
  26. Risa Yashiro, Yohei Hori, Toshihiro Katashita, and Kazuo Sakiyama, “Deep Learning Attack against Large n-XOR PUFs on 180nm Silicon Chips,” In Proc. RISP International Workshop on Nonlinear Circuits, Communications and Signal Processing (NCSP’20), pp.598–601 (Mar., 2020).
  27. Yang Li, Ryota Hatano, Sho Tada, Kohei Matsuda, Noriyuki Miura, Takeshi Sugawara, and Kazuo Sakiyama, “Side-Channel Leakage of Alarm Signal for a Bulk-Current-Based Laser Sensor,” In Proc. International Conference on Information Security and Cryptology (Inscrypt’19), LNCS 12020, Springer-Verlag, pp.346–361 (Dec., 2019).
  28. Hakuei Sugimoto, Ryota Hatano, Natsu Shoji, and Kazuo Sakiyama, “Validating the DFA Attack Resistance of AES (Short Paper),” In Proc. International Symposium on Foundations & Practice of Security (FPS’19), LNCS 12056, Springer-Verlag, pp.371–378 (Nov., 2019).
  29. Risa Yashiro, Yohei Hori, Toshihiro Katashita, and Kazuo Sakiyama, “A Deep Learning Attack Countermeasure with Intentional Noise for a PUF-based Authentication Scheme,” In Proc. International Conference on Security for Information Technology and Communications (SecITC’19) , LNCS 12001, Springer-Verlag, pp.78–94 (Nov., 2019).
  30. Kohei Matsuda, Sho Tada, Makoto Nagata, Yang Li, Takeshi Sugawara, Mitsugu Iwamoto, Kazuo Ohta, Kazuo Sakiyama, and Noriyuki Miura, “An Information Leakage Sensor Based on Measurement of Laser-Induced Opto-Electric Bulk Current Density,” In Extended Abstracts of International Conference on Solid State Devices and Materials (SSDM’19), M-1-03, pp.501–502 (Sep., 2019).
  31. Muhammad Salman, Yang Li, Jian Wang, “A Graphical PIN Entry System with Shoulder Surfing Resistance”, 2019 IEEE 4th International Conference on Signal and Image Processing, IEEE, pp. 203–207 (Jul., 2019).
  32. Natsu Shoji, Takeshi Sugawara, Mitsugu Iwamoto and Kazuo Sakiyama, “An Abstraction Model for 1-bit Probing Attack on Block Ciphers,” In Proc. International Conference on Computer and Communication Systems (ICCCS’19), IEEE, pp.502–506 (Feb., 2019).
  33. Ruyan Wang, Xiaohan Meng, Yang Li, Jian Wang, “Improved Differential Fault Analysis on Authenticated Encryption of PAEQ-128”, In Proc. International Conferences on Information Security and Cryptology 2018 (Inscript’18), LNCS 11449, Springer-Verlag, pp.183–199 (Dec., 2018).
  34. Zhiwei Yuan, Yang Li, Kazuo Sakiyama, Takeshi Sugawara, and Jian Wang, “Recovering Memory Access Sequence with Differential Flush+Reload Attack,” In Proc. International Conference on Information Security Practice and Experience (ISPEC’18), LNCS 11125, Springer-Verlag, pp.424–439 (Sep., 2018).
  35. Ryuga Matsumura, Takeshi Sugawara, and Kazuo Sakiyama, “A Secure LiDAR with Side-channel Fingerprinting,” In Proc. International Symposium on Computing and Networking, CANDAR Workshops (CANDARW’18), IEEE, pp.479–482 (Aug., 2018).
  36. Jean-Luc Danger, Risa Yashiro, Tarik Graba, Sylvain Guilley, Yves Mathieu, Noriyuki Miura, Abdelmalek Si-Merabet, Kazuo Sakiyama, and Makoto Nagata, “Analysis of Mixed PUF-TRNG Circuit Based on SR-Latches in FD-SOI Technology,” In Proc. Euromicro Conference on Digital System Design (DSD’18), IEEE, pp.508–515 (Aug., 2018).
  37. Shoei Nashimoto, Daisuke Suzuki, Takeshi Sugawara, and Kazuo Sakiyama,”Sensor CON-Fusion: Defeating Kalman Filter in Signal Injection Attack,” In Proc. Asia Conference on Computer and Communications Security (AsiaCCS’18), ACM, pp.511–524 (Jun., 2018).
  38. Kohei Matsuda, Tatsuya Fujii, Natsu Shoji, Takeshi Sugawara, Kazuo Sakiyama, Yu-ichi Hayashi, Makoto Nagata, and Noriyuki Miura, “A 286 F2/Cell Distributed Bulk-Current Sensor and Secure Flush Code Eraser Against Laser Fault Injection Attack,” Dig. Tech. Papers, 2018 IEEE Intl. Solid-State Circuits Conference (ISSCC’18), IEEE, #21.5, pp.352–354 (Feb. 2018).
  39. Yang Li, Shuang Wang, Zhibin Wang, and Jian Wang, “A Strict Key Enumeration Algorithm for Dependent Score Lists of Side-Channel Attacks” In Proc. 16th Smart Card Research and Advanced Application Conference (Cardis’17), LNCS 10728, Springer-Verlag, pp.51–69 (Jan., 2018).
  40. Shuang Wang, Yang Li, and Jian Wang, “A New Key Rank Estimation Method to Investigate Dependent Key Lists of Side Channel Attacks” In Proc. Asian Hardware Oriented Security and Trust Symposium (AsianHOST’17), IEEE, pp.1–6 (Oct., 2017).
  41. Takeshi Sugawara, Natsu Shoji, Kazuo Sakiyama, Kohei Matsuda, Noriyuki Miura, and Makoto Nagata, “Exploiting Bitflip Detector for Non-Invasive Probing and its Application to Ineffective Fault Analysis,” In Proc. Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC’17), IEEE, pp.49–56 (Sep., 2017).
  42. Eito Miyamoto, Takeshi Sugawara, and Kazuo Sakiyama, “Efficient Software Implementation of Modular Multiplication in Prime Fields on TI’s DSP TMS320C6678,” In Proc. International Workshop on Information Security Applications (WISA’17), LNCS 10763, Springer-Verlag, pp.261–273 (Aug., 2017).
  43. Momoka Kasuya and Kazuo Sakiyama, “Improved EM Side-Channel Authentication Using Profile-Based XOR Model,” In Proc. International Workshop on Information Security Applications (WISA’17), LNCS 10763, Springer-Verlag, pp.173–183 (Aug., 2017).
  44. Kohei Matsuda, Noriyuki Miura, Makoto Nagata, Yu-ichi Hayashi, Tatsuya Fujii, and Kazuo Sakiyama, “On-Chip Substrate-Bounce Monitoring for Laser-Fault Countermeasure,” In Proc. 2016 IEEE Asian Hardware-Oriented Security and Trust (AsianHOST’16), IEEE, pp.1–6 (Dec. 2016).
  45. Yang Li, Mengting Chen, and Jian Wang, “Introduction to side-channel attacks and fault attacks,” In Proc. Electromagnetic Compatibility 2016 Asia-Pacific International Symposium (APEMC’16), IEEE, pp.573–575 (Sep. 2016).
  46. Risa Yashiro, Takanori Machida, Mitsugu Iwamoto, and Kazuo Sakiyama, “Deep-Learning-Based Security Evaluation on Authentication Systems Using Arbiter PUF and Its Variants,” In Proc. International Workshop on Security 2016 (IWSEC’16), LNCS 9836, Springer-Verlag, pp.267–285 (Sep., 2016).
  47. Momoka Kasuya, Takanori Machida, and Kazuo Sakiyama, “New Metric for Side-Channel Information Leakage: Case Study on EM Radiation from AES Hardware,” In Proc. URSI Asia-Pacific Radio Science Conference (URSI AP-RASC’16), IEEE, pp.1288–1291 (Aug., 2016).
  48. Kazuo Sakiyama, Reina Yagasaki, Takanori Machida, Tatsuya Fujii, Noriyuki Miura, and Yu-ichi Hayashi, “Circuit-Level Information Leakage Prevention for Fault Detection,” In Proc. URSI Asia-Pacific Radio Science Conference (URSI AP-RASC’16), IEEE, pp.1271–1274 (Aug., 2016).
  49. Mengting Chen, Yang Li, and Jian Wang, “Another SPA Key Recovery Against Random Order Countermeasures for AES Key Expansion”, In Proc. International Conference on Cloud Computing and Security (ICCCS’16), LNCS 10039, Springer-Verlag, pp.322–334 (Jun., 2016).
  50. Kazuo Sakiyama, Momoka Kasuya, Takanori Machida, Arisa Matsubara, Yunfeng Kuai, Yu-Ichi Hayashi, Takaaki Mizuki, Noriyuki Miura, and Makoto Nagata, “Physical Authentication Using Side-Channel Information,” In Proc. International Conference on Information and Communication Technology (ICoICT’16), IEEE (May, 2016).
  51. Shugo Mikami, Dai Watanabe, Kazuo Sakiyama, “A Performance Evaluation of Cryptographic Algorithms on FPGA and ASIC on RFID Design Flow,” In Proc. International Conference on Information and Communication Technology (ICoICT’16), IEEE (May, 2016).
  52. Reina Yagasaki and Kazuo Sakiyama, “Artifact-Metric-Based Authentication for Bottles of Wine (Short Paper),” In Proc. International Workshop on Security 2015 (IWSEC’15), LNCS 9241, Springer-Verlag, pp.335–344 (Aug., 2015).
  53. Kazuo Sakiyama, Takanori Machida, and Arisa Matsubara, “Advanced Fault Analysis Techniques on AES,” In Proc. Joint IEEE International Symposium on Electromagnetic Compatibility and EMC Europe (EMC’15), pp.230–234, IEEE (Aug., 2015).
  54. Takanori Machida, Dai Yamamoto, Mitsugu Iwamoto, and Kazuo Sakiyama, “Implementation of Double Arbiter PUF and Its Performance Evaluation on FPGA,” 20th Asia and South Pacific Design Automation Conference (ASP-DAC’15), pp.6–7, IEEE (Jan., 2015).
  55. Yang Li, Shugo Mikami, Dai Watanabe, Kazuo Ohta, and Kazuo Sakiyama, “Single-Chip Implementation and Evaluation of Passive UHF RFID Tag with Hash-Based Mutual Authentication,” In Proc. Workshop on RFID Security (RFIDsec’14 Asia), IOS Press, pp.3–15 (Nov., 2014).
  56. Takanori Machida, Dai Yamamoto, Mitsugu Iwamoto, and Kazuo Sakiyama, “A New Mode of Operation for Arbiter PUF to Improve Uniqueness on FPGA,” In Proc. The Federated Conference on Computer Science and Information Systems (FedCSIS), 1st Workshop on Emerging Aspects in Information Security (EAIS’14), IEEE, pp.871–878 (Sep., 2014).
  57. Dai Yamamoto, Masahiko Takenaka, Kazuo Sakiyama, and Naoya Torii, “Security Evaluation of Bistable Ring PUFs on FPGAs using Differential and Linear Analysis,” In Proc. The Federated Conference on Computer Science and Information Systems (FedCSIS), 1st Workshop on Emerging Aspects in Information Security (EAIS’14), IEEE, pp.911–918 (Sep., 2014).
  58. Dai Yamamoto, Masahiko Takenaka, Kazuo Sakiyama, and Naoya Torii, “A Technique using PUFs for Protecting Circuit Layout Designs against Reverse Engineering,” In Proc. International Workshop on Security 2014 (IWSEC’14), LNCS 8639, Springer-Verlag, pp.158–253 (Sep., 2014).
  59. Yang Li, Toshiki Nakasone, and Kazuo Sakiyama, “Software and Hardware Co-Verification for Privacy-Enhanced Passive UHF RFID Tags,” In Proc. 2014 IEEE International Symposium on Electromagnetic Compatibility (EMC’14), IEEE, pp.752–757 (Aug., 2014).
  60. Daisuke Fujimoto, Noriyuki Miura, Makoto Nagata, Yuichi Hayashi, Naofumi Homma, Takafumi Aoki, Yohei Hori, Toshihiro Katashita, Kazuo Sakiyama, Thanh-Ha Le, Julien Bringer, Pirouz Bazargan-Sabet, Shivam Bhasin, and Jean-Luc Danger, “Correlation Power Analysis using Bit-Level Biased Activity Plaintexts against AES Core with Countermeasures,” in Proc. 2014 International Symposium on Electromagnetic Compatibility, Tokyo (EMC’14/Tokyo), IEEE, pp 306–309, 14P2-A3 (May, 2014).
  61. Yang Li, Toshiki Nakasone, Kazuo Ohta, Kazuo Sakiyama, “Privacy-Mode Switching: Toward Flexible Privacy Protection for RFID Tags in Internet of Things,” In Proc. The 11th Annual IEEE Consumer Communications & Networking Conference (CCNC’14), IEEE, pp.519-520 (Jan., 2014).
  62. Shugo Mikami, Dai Watanabe, and Kazuo Sakiyama, “A Comparative Study of Stream Ciphers and Hash Functions for RFID Authentications,” In Proc. The 2013 Workshop on RFID and IoT Security (RFIDsec’13 Asia), IOS Press, pp.83–94 (Nov., 2013).
  63. Yang Li, Yu-ichi Hayashi, Arisa Matsubara, Naofumi Homma, Takafumi Aoki, Kazuo Ohta and Kazuo Sakiyama, “Yet Another Fault-Based Leakage in Non-Uniform Faulty Ciphertexts,” In Proc. The Sixth International Symposium on Foundations & Practice of Security (FPS’13), LNCS 8352, pp.272–287, Springer-Verlag (Oct., 2013).
  64. Daisuke Fujimoto, Noriyuki Miura, Makoto Nagata, Yuichi Hayashi, Naofumi Homma, Yohei Hori, Toshihiro Katashita, Kazuo Sakiyama, Thanh-Ha Le, Julien Bringer, Pirouz Bazargan-Sabet, Jean-Luc Danger, “On-chip power noise measurements of cryptographic VLSI circuits and interpretation for side-channel analysis,” In Proc. International Symposium on Electromagnetic Compatibility (EMC EUROPE) 2013, IEEE, pp.405–410 (Sep., 2013).
  65. Toshiki Nakasone, Kazuo Sakiyama, Yang Li, and Kazuo Ohta, “Exploration of the CC-EMA Attack Towards Efficient Evaluation of EM Information Leakage,” In Proc. International Symposium on Electromagnetic Compatibility (EMC EUROPE) 2013, IEEE, pp.411–414 (Sep., 2013).
  66. Yu Sasaki, Wataru Komatsubara, Lei Wang, Mitsugu Iwamoto, Kazuo Ohta, and Kazuo Sakiyama, “Meet-in-the-Middle Preimage Attacks Revisited: New Results on MD5 and HAVAL,” In Proc. International Conference on Security and Cryptography (SECRYPT’13), SciTePress, pp.111–122 (Jul., 2013).
  67. Yu Sasaki, Yang Li, Hikaru Sakamoto and Kazuo Sakiyama, “Coupon Collector’s Problem for Fault Analysis — High Tolerance for Noisy Fault Injections,” In Proc. Financial Cryptography and Data Security 2013 (FC’13), LNCS 7859, Springer-Verlag, pp.213–220 (Apr., 2013).
  68. Yang Li, Sho Endo, Nicolas Debande, Naofumi Homma, Takafumi Aoki, Thanh-Ha Le, Jean-Luc Danger, Kazuo Ohta, Kazuo Sakiyama, “Exploring the Relations Between Fault Sensitivity and Power Consumption,” In Proc. Constructive Side-Channel Analysis and Secure Design (COSADE’13), LNCS 7864, Springer-Verlag, pp.137–153 (Mar., 2013).
  69. Yang Li, Kazuo Ohta, and Kazuo Sakiyama, “An Extension of Fault Sensitivity Analysis Based on Clockwise Collision,” In Proc. International Conferences on Information Security and Cryptology 2012 (Inscript’12), LNCS 7763, Springer-Verlag, pp.46–59 (Nov., 2012).
  70. Toshiki Nakasone, Yang Li, Yu Sasaki, Mitsugu Iwamoto, Kazuo Ohta, and Kazuo Sakiyama, “Key-Dependent Weakness of AES-Based Ciphers Under Clockwise Collision Distinguisher,” In Proc. International Conference on Information Security and Cryptology 2012 (ICISC’12), LNCS 7839, Springer-Verlag, pp.395–409 (Nov., 2012).
  71. Yu Sasaki, Lei Wang, Yasuhiro Takasaki, Kazuo Sakiyama, and Kazuo Ohta, “Boomerang Distinguishers for Full HAS-160 Compression Function,” In Proc. International Workshop on Security 2012 (IWSEC’12), LNCS 7631, Springer-Verlag, pp.156–169 (Nov., 2012).
  72. Lei Wang, Yu Sasaki, Kazuo Sakiyama and Kazuo Ohta, “Cryptanalysis of 3D Cipher and 3D-based Hash Function,” In Proc. International Workshop on Security 2012 (IWSEC’12), LNCS 7631, Springer-Verlag, pp.170–181 (Nov., 2012).
  73. Sho Endo, Yang Li, Naofumi Homma, Kazuo Sakiyama, Kazuo Ohta and Takafumi Aoki, “An Efficient Countermeasure against Fault Sensitivity Analysis Using Configurable Delay Blocks,” In Proc. Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC’12), IEEE, pp.95–102 (Sep., 2012).
  74. Sho Endo, Yuichi Hayashi, Naofumi Homma, Takafumi Aoki, Toshihiro Katashita, Yohei Hori, Kazuo Sakiyama, Makoto Nagata, Jean-Luc Danger, Thanh-Ha Le and Pirouz Bazargan Sabet, “Measurement of Side-Channel Information from Cryptographic Devices on Security Evaluation Platform: Demonstration of SPACES Project,” SICE Annual Conference 2012, pp.313–316, (Aug., 2012).
  75. Yu Sasaki, Lei Wang, Yasuhide Sakai, Kazuo Sakiyama, and Kazuo Ohta, “Three-Subset Meet-in-the-Middle Attack on Reduced XTEA,” In Proc. International Conference on Cryptology in Africa (Africacrypt’12), LNCS 7374, Springer-Verlag, pp.138–154 (Jul., 2012).
  76. Takuma Koyama, Lei Wang, Yu Sasaki, Kazuo Sakiyama, Kazuo Ohta, “New Truncated Differential Cryptanalysis on 3D Block Cipher,” In Proc. International Conference on Information Security Practice and Experience (ISPEC’12), LNCS 7232, Springer-Verlag, pp.109–125 (Apr., 2012).
  77. Yu Sasaki, Naoyuki Takayanagi, Kazuo Sakiyama, and Kazuo Ohta, “Experimental Verification of Super-Sbox Analysis — Confirmation of Detailed Attack Complexity,” In Proc. International Workshop on Security 2011 (IWSEC’11), LNCS 7038, Springer-Verlag, pp.178–192, (Nov., 2011).
  78. Yu-ichi Hayashi, Shigeto Gomisawa, Yang Li, Naofumi Homma, Kazuo Sakiyama, Takafumi Aoki, and Kazuo Ohta, “Intentional Electromagnetic Interference for Fault Analysis on AES Block Cipher IC,” In Proc. International Workshop on Electromagnetic Compatibility of Integrated Circuits (EMCCOMPO’11), IEEE, pp.235–240 (Nov., 2011).
  79. Amir Moradi, Oliver Mischke, Christof Paar, Yang Li, Kazuo Ohta, and Kazuo Sakiyama, “On the Power of Fault Sensitivity Analysis and Collision Side-Channel Attack in a Combined Setting,” In Proc. Workshop on Cryptographic Hardware and Embedded Systems (CHES’11), LNCS 6917, Springer-Verlag, pp.292–311 (Sep., 2011).
  80. Hikaru Sakamoto, Yang Li, Kazuo Ohta, and Kazuo Sakiyama, “Fault Sensitivity Analysis Against Elliptic Curve Cryptosystems,” In Proc. Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC’11), IEEE, pp.11–20 (Sep., 2011).
  81. Dai Yamamoto, Kazuo Sakiyama, Mitsugu Iwamoto, Kazuo Ohta, Takao Ochiai, Masahiko Takenaka, and Kouichi Itoh, “Uniqueness Enhancement of PUF Responses Based on the Locations of Random Outputting RS Latches,” In Proc. Workshop on Cryptographic Hardware and Embedded Systems (CHES’11), LNCS 6917, Springer-Verlag, pp.390–406 (Sep., 2011).
  82. Yang Li, Kazuo Ohta, and Kazuo Sakiyama, “Revisit Fault Sensitivity Analysis on WDDL-AES,” In Proc. International Symposium on Hardware-Oriented Security and Trust (HOST’11), IEEE, pp.148–153 (Jun., 2011).
  83. Lei Wang, Yu Sasaki, Wataru Komatsubara, Kazuo Ohta, and Kazuo Sakiyama, “(Second) Preimage Attacks on Step-Reduced RIPEMD/RIPEMD-128 with a New Local-Collision Approach,” In Proc. RSA Conference 2011, Cryptographer’s Track (CT-RSA’11), LNCS 6558, Springer-Verlag, pp.197–212 (Mar., 2011).
  84. Yoshikazu HanataniI, Miyako Ohkubo, Shin’ichiro Matsuo, Kazuo Sakiyama, Kazuo Ohta, “A Study on Computational Formal Verification for Practical Cryptographic Protocol: The Case of Synchronous RFID Authentication,” In Proc. Real-Life Cryptographic Protocols and Standarization (RLCPS’11), LNCS 7126, Springer-Verlag, pp.70–87 (Feb., 2011).
  85. Yu Sasaki, Yang Li, Lei Wang, Kazuo Sakiyama, and Kazuo Ohta, “Non-Full-Active Super-Sbox Analysis: Applications to ECHO and Grøstl,” In Proc. Advances in Cryptology — ASIACRYPT’10, LNCS 6477, Springer-Verlag, pp.38–55 (Dec., 2010).
  86. Junko Takahashi, Toshinori Fukunaga, and Kazuo Sakiyama, “Fault Analysis on Stream Cipher MUGI,” In Proc. International Conference on Information Security and Cryptology (ICISC’10), LNCS 6829, Springer-Verlag, pp.420–434 (Dec. 2010).
  87. Daisuke Nakatsu, Yang Li, Kazuo Sakiyama, and Kazuo Ohta, “Combination of SW Countermeasure and CPU Modification on FPGA Against Power Analysis,” In Proc. International Workshop on Information Security Applications (WISA’10), LNCS 6513, Springer-Verlag, pp.258–272 (Aug., 2010).
  88. Yang Li, Kazuo Sakiyama, Shigeto Gomisawa, Toshinori Fukunaga, Junko Takahashi, and Kazuo Ohta, “Fault Sensitivity Analysis,” In Proc. Workshop on Cryptographic Hardware and Embedded Systems (CHES’10), LNCS 6225, Springer-Verlag, pp.320–334 (Aug., 2010).
  89. Kazuyuki Kobayashi, Jun Ikegami, Miroslav Knežević, Eric Xu Guo, Shin’ichiro Matsuo, Sinan Huan, Leyla Nazhandali, Ünal Kocabaş, Junfeng Fan, Akashi Satoh, Patrick Schaumont, Ingrid Verbauwhede, Kazuo Sakiyama, and Kazuo Ohta, “Prototyping Platform for Performance Evaluation of SHA-3 Candidates,” In Proc. International Symposium on Hardware-Oriented Security and Trust (HOST’10), IEEE, pp.60–63 (Jun., 2010).
  90. Yang Li, Kazuo Sakiyama, Lejla Batina, Daisuke Nakatsu, and Kazuo Ohta, “Power Variance Analysis Breaks a Masked ASIC Implementations of AES,” In Proc. Design, Automation and Test in Europe (DATE’10), ACM, pp.1059–1064 (Mar., 2010).
  91. Masami Izumi, Jun Ikegami, Kazuo Sakiyama, and Kazuo Ohta, “Improved Countermeasure against Address-bit DPA for ECC Scalar Multiplication,” In Proc. Design, Automation and Test in Europe (DATE’10), ACM, pp.981–984 (Mar., 2010).
  92. Bagus Santoso, Kazuo Ohta, Kazuo Sakiyama, and Goichiro Hanaoka, “Improving Efficiency of An ‘On the Fly’ Identification Scheme by Perfecting Zero-Knowledgeness,” In Proc. RSA Conference 2010, Cryptographer’s Track (CT-RSA’10), LNCS 5985, Springer-Verlag, pp.284–301 (Mar., 2010).
  93. Yang Li, Kazuo Sakiyama, Shinichi Kawamura, Yuichi Komano, and Kazuo Ohta, “Security Evaluation of a DPA-resistant S-box Based on the Fourier Transform,” In Proc. International Conference on Information and Communications Security (ICICS’09), LNCS 5927, Springer-Verlag, pp.3–16 (Dec., 2009).
  94. Lei Wang, Yu Sasaki, Kazuo Sakiyama, and Kazuo Ohta, “Bit-Free Collision: Application to APOP Attack,” In Proc. International Workshop on Security 2009 (IWSEC’09), LNCS 5824, Springer-Verlag, pp.3–21 (Oct., 2009).
  95. Kazuo Sakiyama, Tatsuya Yagi, and Kazuo Ohta, “Fault Analysis Attack against an AES Prototype Chip Using RSL,” In Proc. RSA Conference 2009, Cryptographer’s Track (CT-RSA’09), LNCS 5473, Springer-Verlag, pp.429–443 (Apr., 2009).
  96. Masami Izumi, Kazuo Sakiyama, and Kazuo Ohta, “A New Approach for Implementing the MPL Method toward Higher SPA Resistance,” In Proc. International Conference on Availability, Reliability and Security (ARES’09), IEEE, pp.181–186 (Mar., 2009).
  97. Miroslav Knežević, Kazuo Sakiyama, Junfeng Fan, and Ingrid Verbauwhede, “Modular Multiplication in GF(2n) without Pre-computational Phase,” In Proc. International Workshop on the Arithmetic of Finite Fields (WAIFI’08), LNCS 5130, Springer-Verlag, pp.77–87 (Jul., 2008).
  98. Miroslav Knežević, Kazuo Sakiyama, Yong Ki Lee, and Ingrid Verbauwhede, “On the High-Throughput Implementation of RIPEMD-160 Hash Algorithm,” In Proc. 19th IEEE International Conference on Application-specific Systems, Architectures and Processor (ASAP’08), IEEE, pp.85–90 (Jul., 2008).
  99. Junfeng Fan, Lejla Batina, Kazuo Sakiyama, and Ingrid Verbauwhede, “FPGA Design for Algebraic Tori-Based Public-Key Cryptography,” In Proc. Design, Automation and Test in Europe (DATE’08), ACM, pp.1292–1297 (Mar., 2008).
  100. Junfeng Fan, Kazuo Sakiyama, and Ingrid Verbauwhede, “Montgomery Modular Multiplication Algorithm on Multi-Core Systems,” In Proc. IEEE Workshop on Signal Processing Systems (SIPS’07), IEEE, pp.261-266 (Oct., 2007).
  101. Nele Mentens, Kazuo Sakiyama, Lejla Batina, Bart Preneel, and Ingrid Verbauwhede, “A Side-channel Attack Resistant Programmable PKC Coprocessor for Embedded Applications,” In Proc. International Symposium on Systems, Architectures, MOdeling and Simulation (IC-SAMOS’07), IEEE, pp.194–200 (Jul., 2007).
  102. Lejla Batina, Nele Mentens, Kazuo Sakiyama, Bart Preneel, and Ingrid Verbauwhede, “Public-Key Cryptography on the Top of a Needle,” In Proc. IEEE International Symposium on Circuits and Systems (ISCAS’07), Special Session: Novel Cryptographic Architectures for Low-Cost RFID, IEEE, pp.1831–1834 (May, 2007).
  103. Kazuo Sakiyama, Elke De Mulder, Bart Preneel, and Ingrid Verbauwhede, “Side-channel Resistant System-level Design Flow for Public-key Cryptography,” In Proc. 2007 Great Lakes Symposium on VLSI (GLSVLSI’07), ACM, pp.144–147 (Mar., 2007).
  104. Nele Mentens, Kazuo Sakiyama, Bart Preneel, and Ingrid Verbauwhede, “Efficient Pipelining for Modular Multiplication Architectures in Prime Fields,” In Proc. 2007 Great Lakes Symposium on VLSI (GLSVLSI’07), ACM, pp.534–539 (Mar., 2007).
  105. Kazuo Sakiyama, Lejla Batina, Bart Preneel, and Ingrid Verbauwhede, “Superscalar Coprocessor for High-Speed Curve-Based Cryptography,” In Workshop on Cryptographic Hardware and Embedded Systems (CHES’06), LNCS 4249, Springer-Verlag, pp.415–429 (Oct., 2006).
  106. Lejla Batina, Nele Mentens, Kazuo Sakiyama, Bart Preneel, and Ingrid Verbauwhede, “Low-Cost Elliptic Curve Cryptography for Wireless Sensor Networks,” In Third European Workshop on Security and Privacy in Ad Hoc and Sensor Networks (ESAS’06), LNCS 4357, Springer-Verlag, pp.6-17 (Sep., 2006).
  107. Lejla Batina, Alireza Hodjat, David Hwang, Kazuo Sakiyama, and Ingrid Verbauwhede, “Reconfigurable Architectures for Curve-Based Cryptography on Embedded Micro-controllers,” In Proc. 16th International Conference on Field Programmable Logic and Applications (FPL’06), IEEE, pp.667–670 (Aug., 2006).
  108. Nele Mentens, Kazuo Sakiyama, Lejla Batina, Ingrid Verbauwhede, and Bart Preneel, “FPGA-Oriented Secure Data Path Design: Implementation of a Public Key Coprocessor,” In Proc. 16th International Conference on Field Programmable Logic and Applications (FPL’06), IEEE, pp.133–138 (Aug., 2006).
  109. Kazuo Sakiyama, Lejla Batina, Bart Preneel, and Ingrid Verbauwhede, “HW/SW Co-design for Accelerating Public-Key Cryptosystems over GF(p) on the 8051 μ-controller,” In Proc. World Automation Congress (WAC’06), 6 pages (Jul., 2006).
  110. Kazuo Sakiyama, Elke De Mulder, Bart Preneel, and Ingrid Verbauwhede, “A Parallel Processing Hardware Architecture for Elliptic Curve Cryptosystems,” In Proc. IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP’06), IEEE, pp.III-904–III-907 (May, 2006).
  111. Kazuo Sakiyama, Bart Preneel, and Ingrid Verbauwhede, “A Fast Dual-Field Modular Arithmetic Logic Unit and Its Hardware Implementation,” In Proc. IEEE International Symposium on Circuits and Systems (ISCAS’06), IEEE, pp.787–790 (May, 2006).
  112. Kazuo Sakiyama, Nele Mentens, Lejla Batina, Bart Preneel, and Ingrid Verbauwhede, “Reconfigurable Modular Arithmetic Logic Unit for High-performance Public-key Cryptosystems,” In International Workshop on Applied Reconfigurable Computing (ARC’06), LNCS 3985, Springer-Verlag, pp.347–357 (Mar., 2006).
  113. Patrick Schaumont, Kazuo Sakiyama, Alireza Hodjat, and Ingrid Verbauwhede, “Embedded Software Integration for Coarse-grain Reconfigurable Systems,” In Proc. IEEE 18th International Parallel and Distributed Processing Symposium (IPDPS’04), IEEE, pp.137–142 (Apr., 2004).
  114. Shenglin Yang, Kazuo Sakiyama, and Ingrid Verbauwhede, “A Secure and Efficient Fingerprint Verification System for an Embedded Device,” In Proc. 37th Asilomar Conference on Signals, Systems and Computers, pp.2058–2062 (Nov., 2003).
  115. Patrick Schaumont, Kazuo Sakiyama, Yi Fan, David Hwang, Shenglin Yang, Alireza Hodjat, Bo-Cheng Lai, and Ingrid Verbauwhede, “Testing ThumbPod: Softcore Bugs are Hard to Find,” In Proc. IEEE International High Level Design Validation and Test Workshop (HLDVT’03), IEEE, pp.77–82 (Nov., 2003).
  116. David Hwang, Patrick Schaumont, Yi Fan, Alireza Hodjat, Bo-Cheng Lai, Kazuo Sakiyama, Shenglin Yang, and Ingrid Verbauwhede, “Design flow for HW/SW Acceleration Transparency in the Thumbpod Secure Embedded System,” In Proc. 40th Design Automation Conference (DAC’03), ACM, pp.60–65 (Jun., 2003).
  117. Kazuo Sakiyama, Patrick Schaumont, D. Hwang, and Ingrid Verbauwhede, “Teaching Trade-offs in System-level Design Methodologies,” In Proc. IEEE Microelectronic Systems Education (MSE’03), IEEE, pp.62–63 (Jun., 2003).
  118. Kazuo Sakiyama, Patrick Schaumont, and Ingrid Verbauwhede, “Finding the best System Design Flow for a High-Speed JPEG Encoder,” In Proc. 8th Asia and South Pacific Design Automation Conference (ASP-DAC’03), ACM, pp.577–578 (Jan., 2003).
  119. Young-Jae Cho, Takashi Hirakawa, Kazuo Sakiyama, Hiroaki Okamoto and Yoshihiro Hamakawa, “ZnF2:Gd UV Emitting Electroluminescent Device,” 8th International Workshop on Electroluminescence, Berlin, Germany, In “Inorganic and Organic Electroluminescence,” eds. R. Mauch and H.-E. Gumlich (Wissenschaft und Technik Verlag, Berlin, 1996) pp.347–350 (Aug. 1996)
  120. Young-Jae Cho, Takashi Hirakawa, Kazuo Sakiyama, Hiroaki Okamoto and Yoshihiro Hamakawa, “ZnF2:Gd Thin Film Electroluminescent Devices,” 8th International Conference Solid Films and Surface, Osaka, Japan (Jul., 1996).

学会口頭発表(査読なし)

  1. 池本龍生, 藤井聡一朗, 成瀬厚太郎, 塩見 準, 御堂義博, 山下憂記, 田口美里, 三木拓司, 永田 真, 駒野雄一, 岩本 貢, 﨑山一男, 三浦典之, “グループ共有鍵システムにおける軽量部分鍵更新のためのマルチモーダル物理攻撃センサ,” ハードウェアセキュリティ研究会 (HWS’24) (Nov., 2024).
  2. 飯野静流, 李陽, 崎山一男, 宮原大輝, “シャッフル1回の非コミット型ANDプロトコルに関する一考察,” IEICE2024年ソサイエティ大会, (Sep., 2024).
  3. 瀧野雄斗, 原田優咲, 宮原大輝, 李陽, 原祐子, 崎山一男, “Logic Lockingで保護された近似回路に対する効率的安全性解析について,” IEICE2024年ソサイエティ大会, (Sep., 2024).
  4. 中村早希, 宮原大輝, 李陽, 崎山一男, “Ascon-128に対する2ビットランダムフォールト攻撃,” IEICE2024年ソサイエティ大会, (Sep., 2024).
  5. Yusaku Harada, Maki Tsukahara, Daiki Miyahara, Yang Li, Yuko Hara and Kazuo Sakiyama, “Impacts of Pseudo-Random Number Generator on Side-channel Attack Resistance of TI-AES,” Poster Session, IWSEC2024 (Sep., 2024).
  6. 清水凜, 原田優咲, 宮原大輝, 李陽, 原祐子, 崎山一男, “Logic LockingへのSAT攻撃における鍵サイズと攻撃時間の関係,” IEICE2024年ソサイエティ大会, (Sep., 2024).
  7. 楊明宇, 比留間絃斗, 崎山一男, 李陽, 原祐子, “コンポーザブルセキュリティによる暗号回路の高位合成,” ハードウェアセキュリティ研究会, VLD2023-138, HWS2023-98 (2024-03), pp.204-208 (Mar., 2024).
  8. 天野龍乃如, 崎山一男, 宮原大輝, 李陽, “MLP のハミング距離モデルに基づくサイドチャネル攻撃に対する 加算マスキング対策の提案,” IEICE 総合大会 (Mar., 2024).
  9. 宮原大輝, “1つの輪を描くペンシルパズルに対するより効率的なゼロ知識証明,” 第18回組合せゲーム・パズル研究集会, 電気通信大学 (Mar., 2024).
  10. 野村麻友, 迫琉奈, 松川侑生, 宮原大輝, 李陽, 崎山一男, “スクリーミングチャネルから漏洩した情報を用いた物理認証システムの提案,” 2024年暗号と情報セキュリティシンポジウム (SCIS’24), 2G4-3, 7 pages (Jan., 2024).
  11. 原田優咲, 塚原麻輝, 宮原大輝, 李陽, 原祐子, 崎山一男, “TI-AES に使用する擬似乱数生成器の物理安全性への影響,” 2024年暗号と情報セキュリティシンポジウム (SCIS’24), 2G2-2, 8 pages (Jan., 2024).
  12. Kaiyuan Li, Haruka Hirata, Daiki Miyahara, Kazuo Sakiyama, and Yang Li, “Implementation of Multiplicative Masked AES S-Box for M&M Scheme,” 2024年暗号と情報セキュリティシンポジウム (SCIS’24), 2G2-3, 8 pages (Jan., 2024).
  13. 胡宇暘, 宮原大輝, 崎山一男, 李陽, “高シェア数状況下でのt検定による安全性評価の有効性について,” 2024年暗号と情報セキュリティシンポジウム (SCIS’24), 2G3-2, 7 pages (Jan., 2024).
  14. 須長淳也, 嶋野裕一郎, 宮原大輝, 李陽, 崎山一男, “画面のスペクトル分布を用いた新たなQR コードの提案,” 2024年暗号と情報セキュリティシンポジウム (SCIS’24), 3E3-3, 8 pages (Jan., 2024).
  15. 古野亨紀, 佐藤泰雅, 平田遼, 宮原大輝, 李陽, 崎山一男, “故障感度情報を用いたt検定によるAESハードウェアの安全性評価,” 2024年暗号と情報セキュリティシンポジウム (SCIS’24), 2G3-3, 6 pages (Jan., 2024).
  16. 上段浩輝, 李陽, 崎山一男, 宮原大輝, “トークンコントラクトを応用した競馬投票システムの検討,” 2024年暗号と情報セキュリティシンポジウム (SCIS’24), 3B4-1, 8 pages (Jan., 2024).
  17. 上段浩輝, 李陽, 崎山一男, 宮原大輝, “NFTを利用した競馬投票システムの一考察,” IEICE2023年ソサイエティ大会 (Sep., 2023).
  18. 須長淳也, 宮原大輝, 李陽, 崎山一男, “ディスプレイが発するスペクトル分布を用いた認証方式の提案,” IEICE2023年ソサイエティ大会 (Sep., 2023).
  19. 原田優咲, 塚原麻輝, 宮原大輝, 李陽, 原祐子, 崎山一男, “乱数性に対するTI-AESの一様性に関する基礎評価,” IEICE2023年ソサイエティ大会 (Sep., 2023).
  20. 迫琉奈, 粕谷桃伽, 松川侑生, 宮原大輝, 李陽, 崎山一男, “軽量暗号Asconに対するスクリーミングチャネル解析実験,” IEICE2023年ソサイエティ大会 (Sep., 2023).
  21. 野村麻友, 粕谷桃伽, 松川侑生, 宮原大輝, 李陽, 崎山一男, “スクリーミングチャネルを用いた認証システムの一考察,” IEICE2023年ソサイエティ大会 (Sep., 2023).
  22. 金子尚平, 李陽, 崎山一男, 宮原大輝, “天秤ベース秘密計算に対する計算モデルの構築,” マルチメディア、分散、協調とモバイル(DICOMO2023)シンポジウム, 9A-2, 8 pages (Jul., 2023).
  23. Enhao Xu, Takeshi Sugawara, Kazuo Sakiyama, Yuko Hara-Azumi, and Yang Li, “Attention-Based Non-Profiled SCA on ASCAD Database,” 2023年暗号と情報セキュリティシンポジウム (SCIS’23), 3E1-4, 8 pages (Jan., 2023).
  24. 稲垣沙耶, 楊明宇, 李陽, 崎山一男, 原祐子, “電力サイドチャネル攻撃に対して堅牢なARX型暗号回路の高位合成,” 2023年暗号と情報セキュリティシンポジウム (SCIS’23), 3E2-3, 8 pages (Jan., 2023).
  25. 佐藤泰雅, 古野亨紀, 平田遼, 宮原大輝, 李陽, 崎山一男, “TI技術によりシェア化されたAES S-boxの故障感度解析手法,” 2023年暗号と情報セキュリティシンポジウム (SCIS’23), 3E2-5, 4 pages (Jan., 2023).
  26. 吉田深月, 金子尚平, 李陽, 崎山一男, 宮原大輝, “天秤とコインを使った秘密計算,” 2023年暗号と情報セキュリティシンポジウム (SCIS’23), 3D4-3, 8 pages (Jan., 2023).
  27. 西澤慧悟, 崎山一男, 原祐子, 李陽, “相互補助相関電力解析の正解鍵順位と鍵復元率の調査,” 2023年暗号と情報セキュリティシンポジウム (SCIS’23), 2E2-4, 7 pages (Jan., 2023).
  28. 天野龍乃如, 崎山一男, 原祐子, 李陽, “シミュレーションによるニューラルネットワークの乗算に対するサイドチャネル攻撃の考察,” 2023年暗号と情報セキュリティシンポジウム (SCIS’23), 3E1-1, 7 pages (Jan., 2023).
  29. 松川侑生, 崎山一男, 菅原健, 李陽, “Screaming channelsの漏洩モデルの実験的検証,” 2023年暗号と情報セキュリティシンポジウム (SCIS’23), 3E1-5, 7 pages (Jan., 2023).
  30. Haruka Hirata, Daiki Miyahara, Yang Li, and Kazuo Sakiyama, “Glitch-Based Key Recovery with Shannon Entropy on the Last AES Round,” Poster Session, CARDIS2022 (Nov., 2022).
  31. 楊 明宇, Tanvir Ahmed, 稲垣 沙耶, 崎山 一男, 李 陽, 原 祐子, “ハードウェア/ソフトウェア協調設計によるIoTデバイスの電力解析攻撃対策,” 第199回システムとLSIの設計技術研究発表会, 2022-SLDM-199(4), 2188-8639 (Nov., 2022).
  32. 嶌野雅久, 崎山一男, 宮原大輝, ” カードベース暗号における物理仮定に対する脅威とその対策に関する検討,” コンピュータセキュリティシンポジウム(CSS’22), 1A3-I, 8 pages (Oct., 2022).
  33. 佐藤泰雅, 古野亨紀, 平田遼, 宮原大輝, 崎山一男, “TI技術を用いたAES S-boxの故障感度の評価,” IEICE2022年ソサイエティ大会 (Sep., 2022).
  34. 荻原実那, 李陽, 宮原大輝, 﨑山一男, “AES暗号に対する非プロファイリング深層学習攻撃の再現実験,” IEICE2022年ソサイエティ大会 (Sep., 2022).
  35. 吉田深月, 宮原大輝, 崎山一男, “サイドチャネル攻撃と偽コイン問題の関連性,” IEICE2022年ソサイエティ大会 (Sep., 2022).
  36. 工藤紗織, 嶌野雅久, 崎山一男, 宮原大輝, “ハイパースペクトルカメラを用いた指紋の付着時期推定,” IEICE2022年ソサイエティ大会 (Sep., 2022).
  37. 楊 明宇, 崎山 一男, 李 陽, 原 祐子, “低電力組込みプロセッサの電力解析攻撃耐性に関する検討,” LSIとシステムのワークショップ, ポスター (May, 2022).
  38. 松川侑生, 杉本悠馬, 菅原健, 崎山一男, 李陽, “電磁波サイドチャネルとスクリーミングチャネルの同時収集攻撃の検証,” 2022年暗号と情報セキュリティシンポジウム (SCIS’22), 1C4-3, 7 pages (Jan., 2022).
  39. 平田遼, 宮原大輝, 李陽, 三浦典之, 崎山一男, “パイプライン化されたAES S-boxへのフォールト攻撃に対する安全性評価,” 2022年暗号と情報セキュリティシンポジウム (SCIS’22), 1C1-4, 6 pages (Jan., 2022).
  40. 北原知明, 日良僚太, 原祐子, 宮原大輝, 李陽, 崎山一男, “NIST軽量暗号最終候補におけるソフトウェア実装性能の評価,” 2022年暗号と情報セキュリティシンポジウム (SCIS’22), 4E1-4, 8 pages (Jan., 2022).
  41. 嶌野雅久, 宮原大輝, 崎山一男, “ハイパースペクトルカメラによるカードベース暗号の安全性評価に向けた基礎的検討,” 2022年暗号と情報セキュリティシンポジウム (SCIS’22), 2F5-4, 7 pages (Jan., 2022).
  42. 塚原麻輝, 平田遼, 宮原大輝, 李陽, 崎山一男, “M&Mにより対策されたAES暗号ハードウェアの乱数依存性について,” 2022年暗号と情報セキュリティシンポジウム (SCIS’22), 2C2-2, 6 pages (Jan., 2022).
  43. 植村友紀, 渡邉洋平, 李陽, 三浦典之, 岩本貢, 崎山一男, 太田和夫, “プロービング攻撃による漏洩情報を用いたAES鍵復元アルゴリズムの改良,” 2022年暗号と情報セキュリティシンポジウム (SCIS’22), 1F2-2, 7 pages (Jan., 2022).
  44. 渡辺陸, 楊明宇, 原祐子, 崎山一男, 李陽, “RISC−VとSubRISC+におけるLED暗号のBitslice実装の評価,” 2022年暗号と情報セキュリティシンポジウム (SCIS’22), 1C4-1, 7 pages (Jan., 2022).
  45. 加藤光, 菅原健, 崎山一男, 李陽, “確率モデルと実験による増分故障解析の安全性評価,” 2022年暗号と情報セキュリティシンポジウム (SCIS’22), 2B1-3, 7 pages (Jan., 2022).
  46. 楊明宇, 卯木あゆ美, 李陽, 崎山一男, 原祐子, “少命令セット組込みプロセッサにおけるARX型暗号アルゴリズムの実装と評価,” 2022年暗号と情報セキュリティシンポジウム (SCIS’22), 1F2-4, 7 pages (Jan., 2022).
  47. 工藤 黎, 菅原健, 崎山一男, 原祐子, 李陽, “サイドチャネル攻撃の並列実装におけるシステムノイズの評価,” ハードウェアセキュリティフォーラム2021 (HWS’21) (Dec., 2021).
  48. 星野翔, 嶋野裕一郎, 崎山一男, “ローリングシャッター効果を用いた音声情報復元とその評価,” コンピュータセキュリティシンポジウム2021 (CSS’21) (Oct., 2021).
  49. 高見豪, 菅原健, 崎山一男, 李陽, “ミクスチャ差分を用いた暗号解析のLED64への適用,” IEICE2021年ソサイエティ大会 (Sep., 2021).
  50. 伊藤千夏, 原祐子, 崎山一男, 李陽, “GIFT暗号を用いたソフトウェア閾値法の実装,” IEICE2021年ソサイエティ大会 (Sep., 2021).
  51. 嶋野裕一郎, 星野翔, 崎山一男, “ローリングシャッター方式のカメラを用いた音声情報の復元実験,” IEICE2021年ソサイエティ大会 (Sep., 2021).
  52. 北原知明, 日良僚太, 原祐子, 李陽, 崎山一男, “NIST軽量暗号最終候補におけるAD長と平文長に対するレイテンシの測定,” IEICE2021年ソサイエティ大会 (Sep., 2021).
  53. 塚原麻輝, 平田遼, 李陽, 崎山一男, “M&Mにより対策されたAES暗号ハードウェアに対するt検定,” IEICE2021年ソサイエティ大会 (Sep., 2021).
  54. 古野亨紀, 平田遼, 李陽, 崎山一男, “M&Mにより対策されたAES暗号ハードウェアへの故障利用解析に向けた基礎実験,” IEICE2021年ソサイエティ大会 (Sep., 2021).
  55. Go Takatoi, Takeshi Sugawara, Kazuo Sakiyama, Yuko Hara-Azumi, Yang Li, “[招待講演] Simple Electromagnetic Analysis Against Activation Functions of Deep Neural Networks (from AIHWS 2020),” ISEC2021-9, p.34 (May, 2021).
  56. 稲垣 沙耶, 楊 明宇, 李 陽, 崎山 一男, 原 祐子, “高位合成による軽量暗号ChaskeyのFPGA実装およびサイドチャネル攻撃耐性の評価,” ハードウェアセキュリティ研究会, VLD2020-79, HWS2020-54 (2021-03), pp.61-66, オンライン (Mar., 2021).
  57. 植村友紀, 渡邉洋平, 李陽, 三浦典之, 岩本貢, 崎山一男, 太田和夫, “AES鍵スケジュールからの固定ビット数漏洩を用いた鍵復元アルゴリズムの性能評価,” 2021年暗号と情報セキュリティシンポジウム (SCIS’21), 2B3-2, 6 pages (Jan., 2021).
  58. 高木翼, 李陽, 崎山一男, 菅原健, 梨本翔永, 鈴木大輔, “FPGAを用いた秘匿アクセラレーションの実装評価(II),” 2021年暗号と情報セキュリティシンポジウム (SCIS’21), 4D1-3, 7 pages (Jan., 2021).
  59. 工藤黎, 菅原健, 崎山一男, 原祐子, 李陽, “サイドチャネル攻撃の並列実装におけるシステムノイズの評価: 遺伝的アルゴリズムとの比較,” 2021年暗号と情報セキュリティシンポジウム (SCIS’21), 2D1-3, 8 pages (Jan., 2021).
  60. Go Takatoi, Takeshi Sugawara, Kazuo Sakiyama, Yuko Hara-Azumi, Yang Li, “Pushing the Limits of Simple Electromagnetic Analysis Against Similar Activation Functions,” 2021年暗号と情報セキュリティシンポジウム (SCIS’21), 2D3-5, 6 pages (Jan., 2021).
  61. 星野翔, 崎山一男, “ローリングシャッター効果を用いたLEDデバイスの物理指紋抽出に関する基礎的実験,” 2021年暗号と情報セキュリティシンポジウム (SCIS’21), 3D3-4, 5 pages (Jan., 2021).
  62. 畑碧, 崎山一男, “塗布剤による個人情報の秘匿性評価,” 2021年暗号と情報セキュリティシンポジウム (SCIS’21), 2D2-4, 7 pages (Jan., 2021).
  63. 日良僚太, 李陽, 原祐子, 崎山一男, “NIST軽量暗号第2ラウンド候補のソフトウェア実装に向けた調査,” 2021年暗号と情報セキュリティシンポジウム (SCIS’21), 2B3-1, 8 pages (Jan., 2021).
  64. 平田遼, 羽田野凌太, 李陽, 三浦典之, 崎山一男, ”M&Mにより対策されたAES暗号ハードウェアに対するサイドチャネル攻撃,” 2021年暗号と情報セキュリティシンポジウム (SCIS’21), 3D4-4, 6 pages (Jan., 2021).
  65. 日良僚太, 李陽, 原祐子, 崎山一男, “NIST軽量暗号の第2ラウンド候補の軽量実装に向けた分類と比較,” IEICE2020年ソサイエティ大会 (Sep., 2020).
  66. 平田遼, 羽田野凌太, 李陽, 三浦典之, Svetla Nikova, 崎山一男, “M&Mにより対策されたAESハードウェアの安全性評価について,” IEICE2020年ソサイエティ大会 (Sep., 2020).
  67. 土屋彩夏, 藤聡子, 李陽, 崎山一男, 菅原健, “LEDの個体識別における温度変化の影響,” ICSS2019-72, pp.25–29 (Jul., 2020).
  68. 岡本拓実, 藤本大介, 崎山一男, 李陽, 林優一, “順序回路への故障注入に起因した不均一な頻度分布を持つ誤り出力を用いた故障利用解析,” HWS2019-101, pp.197–201 (Mar., 2020).
  69. 植村友紀, 李陽, 三浦典之, 岩本貢, 崎山一男, 太田和夫, “鍵のランダムな漏洩に対する AES 鍵スケジュール復元アルゴリズム,” 2020年暗号と情報セキュリティシンポジウム (SCIS’20), 2B1-1, 7 pages (Jan., 2020).
  70. 品川和雅, 三浦典之, 岩本貢, 崎山一男, 太田和夫, “気泡検出器を用いたゼロ知識非破壊検査,” 2020年暗号と情報セキュリティシンポジウム (SCIS’20), 2E2-3, 8 pages (Jan., 2020).
  71. 羽田野凌太, 平田遼, 松田航平, 三浦典之, 李陽, 崎山一男, “レーザー検知回路から漏洩するサイドチャネル情報の考察,” 2020年暗号と情報セキュリティシンポジウム (SCIS’20), 3E3-2, 7 pages (Jan., 2020).
  72. 高見豪, 菅原健, 崎山一男, 李陽, “AESへの5ラウンドの物理攻撃の可能性の考察,” 2020年暗号と情報セキュリティシンポジウム (SCIS’20), 3E3-1, 8 pages (Jan., 2020).
  73. 杉本悠馬, 菅原健, 崎山一男, 李陽, “無線通信から収集した電磁波を用いたテンプレート攻撃研究,” 2020年暗号と情報セキュリティシンポジウム (SCIS’20), 3E3-5, 6 pages (Jan., 2020).
  74. 薮茉莉花, 崎山一男, 菅原健, “ARM Cortex-M0におけるSAEAESの小型実装,” 2020年暗号と情報セキュリティシンポジウム (SCIS’20), 2B3-4, 6 pages (Jan., 2020).
  75. 高木翼, 李陽, 崎山一男, 菅原健, 梨本翔永, 鈴木大輔, “FPGAを用いた秘匿アクセラレーションの実装評価,” 2020年暗号と情報セキュリティシンポジウム (SCIS’20), 3C3-1, 7 pages (Jan., 2020).
  76. 藤聡子, 土屋彩夏, 李陽, 崎山一男, 菅原健, “調光機能のある LEDの個体識別,” 2020年暗号と情報セキュリティシンポジウム (SCIS’20), 3E1-3, 6 pages (Jan., 2020).
  77. 八代理紗, 堀洋平, 片下敏宏, 汐崎充, 崎山一男, “RG-DTM PUFに対するDeep Learningを用いたクローニング攻撃,” 2020年暗号と情報セキュリティシンポジウム (SCIS’20), 3E1-1, 6 pages (Jan., 2020).
  78. 羽田野凌太, 李陽, 多田捷, 松田航平, 三浦典之, 菅原健, 崎山一男, “レーザーフォールト注入攻撃への対策が施されたAES暗号チップの脆弱性評価,” IEICE2019年ソサイエティ大会 (Sep., 2019).
  79. 椎名瞭, 菅原健, 松村竜我, 崎山一男, “LED光源を用いた光サイドチャネル認証装置,” IEICE2019年ソサイエティ大会 (Sep., 2019).
  80. 杉本博英, 羽田野凌太, 庄司奈津, 崎山一男, “AES暗号への9ラウンド差分故障解析の攻撃耐性の評価,” IEICE2019年ソサイエティ大会 (Sep., 2019).
  81. 薮茉莉花, 崎山一男, 菅原健, “ARM Cortex-M0 におけるAES暗号化処理の小型実装,” IEICE2019年ソサイエティ大会 (Sep., 2019).
  82. 土屋彩夏, 藤聡子, 李陽, 崎山一男, 菅原健, “積分球による光量の均一化に基づくLEDの個体識別,” IEICE2019年ソサイエティ大会 (Sep., 2019).
  83. 高見豪, 菅原健, 崎山一男, 李陽, “AESに対する5ラウンド攻撃の物理攻撃への応用検討,” IEICE2019年ソサイエティ大会 (Sep., 2019).
  84. 星野翔, 椎名瞭, 松村竜我, 崎山一男, “レーザー光を使った音情報の漏洩に対する安全性評価,” IEICE2019年ソサイエティ大会 (Sep., 2019).
  85. Yang Li, Natsu Shoji, Takeshi Sugawara, Kazuo Sakiyama, “Investigation of Information Leakage from A Laser Fault Injection Sensor,” IEICE2019年総合大会 (Mar., 2019).
  86. Risa Yashiro, Takeshi Sugawara, Mitsuru Shiozaki, Takeshi Fujino, and Kazuo Sakiyama, “A TEG Chip of Arbiter PUF for Efficient Simulation Model,” In Conference Record of International Conference on Computer and Communication Systems (ICCCS’19) (Feb., 2019)
  87. 高木翼, 崎山一男, 菅原健, 梨本翔永, 鈴木大輔, “SDAccel環境を用いたAES暗号CTRモードの高性能実装,” 2019年暗号と情報セキュリティシンポジウム (SCIS’19), 1D1-1, 7 pages (Jan., 2019).
  88. 鈴木大輔, 梨本翔永, 永塚智之, 高木翼, 李陽, 崎山一男, 菅原健, “FPGA搭載サーバにおける秘匿アクセラレーション,” 2019年暗号と情報セキュリティシンポジウム (SCIS’19), 1D1-2, 8 pages (Jan., 2019).
  89. 堀越健太郎, 崎山一男, “ハイパースペクトルカメラを用いた液晶ディスプレイの個体差に関する基礎的研究,” 2019年暗号と情報セキュリティシンポジウム (SCIS’19), 3D4-1, 6 pages (Jan., 2019).
  90. 藤聡子, 李陽, 崎山一男, 菅原健, “分光スペクトルを用いたLEDの個体識別における電流変化の影響,” 2019年暗号と情報セキュリティシンポジウム (SCIS’19), 3D4-2, 6 pages (Jan., 2019).
  91. 伊藤駿輔, 菅原健, 崎山一男, 李陽, “AESの指定したラウンド間差分の平文探索アルゴリズムの改良,” IEICE2018年ソサイエティ大会 (Sep., 2018).
  92. 羽田野凌太, 庄司奈津, 李陽, 菅原健, 崎山一男, “AES暗号への故障差分攻撃のモデル化と攻撃回数の評価,” IEICE2018年ソサイエティ大会 (Sep., 2018).
  93. 八代理紗, 藤聡子, 菅原健, 崎山一男, “Arbiter PUFへのサイドチャネルモデリング攻撃の実装と応用,” IEICE2018年ソサイエティ大会 (Sep., 2018).
  94. 西山優太, 李陽, 崎山一男, 菅原健, “様々な実験条件におけるジャイロセンサのセンサなりすまし攻撃に関する基礎的検討,” IEICE2018年ソサイエティ大会 (Sep., 2018).
  95. 藤聡子, 李陽, 崎山一男, 菅原健, “分光器を用いたLEDの個体識別に向けた基礎的研究,” IEICE2018年ソサイエティ大会 (Sep., 2018).
  96. Erina Tatsumi, Kazuo Sakiyama, and Takeshi Sugawara, “A Case Study of Row Hammer under Different Refresh Rates” Poster Session, IWSEC2018 (Aug., 2018).
  97. 松田航平, 藤井達哉, 庄司奈津, 菅原健, 崎山一男, 林優一, 永田真, 三浦典之, “レーザー故障注入攻撃対策を備えた暗号ICの設計手法,” 情報処理学会DAシンポジウム2018 (特別セッション), 6 pages (Aug., 2018).
  98. 八代理紗, 菅原健, 崎山一男, “Arbiter PUFに対する攻撃手法に関する一考察,” 情報処理学会DAシンポジウム2018 (特別セッション), 6 pages (Aug., 2018).
  99. 松田航平, 藤井達哉, 庄司奈津, 菅原健, 崎山一男, 林優一, 永田真, 三浦典之, “基板電流センサと電源瞬断回路を利用した小面積レーザーフォールト注入攻撃対策,” ハードウェアセキュリティ研究会 (HWS’18) (Apr., 2018).
  100. 郡義弘, 藤本大介, 林優一, 崎山一男, 三浦典之, 永田真, “IC内部の回路構成変更が秘密鍵の取得性に与える影響の評価,” IEICE2018年総合大会(学生ポスターセッション) (Mar., 2018).
  101. 郡義弘, 藤本大介, 林優一, 三浦典之, 永田真, 崎山一男, “レーザーフォールト攻撃対策である電源遮断回路実装時のサイドチャネル耐性評価,” ハードウェアセキュリティ研究会 (HWS’18) (Mar., 2018).
  102. 駒野 雄一, 岩本貢, 太田和夫, 崎山一男, “PUF応用に向けた新たな物理仮定と端末認証方式への応用,” 2018年暗号と情報セキュリティシンポジウム (SCIS’18), 2D1-1, 8 pages (Jan., 2018).
  103. 松原祐衣子, 宮元冬景, 菅原健,崎山一男, “C66x DSPにおけるペアリングの高速実装,” 2018年暗号と情報セキュリティシンポジウム (SCIS’18), 2D4-4, 5 pages (Jan., 2018).
  104. 松村竜我, 菅原健, 崎山一男, “光に重畳したサイドチャネル情報に関する基礎的な解析,” 2018年暗号と情報セキュリティシンポジウム (SCIS’18), 3D2-3, 6 pages (Jan., 2018).
  105. 辰巳恵里奈, 菅原健, 崎山一男, “デバイスドライバを用いたRow Hammerのテストツール,” 2018年暗号と情報セキュリティシンポジウム (SCIS’18), 3D3-2, 5 pages (Jan., 2018).
  106. 菅原健, 崎山一男, 梨本翔永, 鈴木大輔, 永塚智之, “パブリッククラウド上のFPGAにおける悪性ハードウェア,” 2018年暗号と情報セキュリティシンポジウム (SCIS’18), 3D3-4, 8 pages (Jan., 2018).
  107. 菅原健, 庄司奈津, 崎山一男, 松田航平, 三浦典之, 永田真, “フォルト検出センサを悪用した非侵襲プロービング攻撃,” 2018年暗号と情報セキュリティシンポジウム (SCIS’18), 3D3-6, 3 pages, (Jan., 2018).
  108. 庄司奈津, 菅原健, 岩本貢, 崎山一男, “ブロック暗号へのプロービング攻撃における鍵復元効率の正確な評価モデル,” 2018年暗号と情報セキュリティシンポジウム (SCIS’18), 3D3-5, 8 pages (Jan., 2018).
  109. 梨本翔永, 鈴木大輔, 菅原健, 﨑山一男, “センサフュージョンの攻撃耐性に関するセキュリティ評価,” 2018年暗号と情報セキュリティシンポジウム (SCIS’18), 3D4-1, 8 pages (Jan., 2018).
  110. 辰巳恵里奈, 菅原健, 崎山一男, “Raw Hammerの見える化,” コンピュータセキュリティシンポジウム2017 (CSS’17) デモンストレーション(ポスター)セッション (Oct., 2017).
  111. 松村竜我, 庄司奈津, 菅原健, 崎山一男, “光を用いたサイドチャネル認証,” コンピュータセキュリティシンポジウム2017 (CSS’17) デモンストレーション/ポスター セッション (Oct., 2017).
  112. Natsu Shoji, Ryuga Matsumura, Takeshi Sugawara, and Kazuo Sakiyama, “An Evaluation of Ineffective Fault Analysis on AES using Single-Bit Bit-Set/Reset Faults,” Poster Session, IWSEC’17 (Aug., 2017).
  113. 庄司奈津, 松村竜我, 菅原 健, 崎山一男, “誤り暗号文を使わないAESへの故障利用攻撃,” ハードウェアセキュリティ研究会 (HWS’17) (Jun., 2017).
  114. 松村竜我, 庄司奈津, 菅原健, 崎山一男, “ダイオードレーザーを用いた光によるサイドチャネル認証,” ハードウェアセキュリティ研究会 (HWS’17) (Jun., 2017).
  115. 辰巳恵里奈, 菅原 健, 崎山一男, “Row Hammerに関する基礎実験,” ハードウェアセキュリティ研究会 (HWS’17) (Jun., 2017).
  116. 松田航平, 三浦典之, 永田真, 林 優一, 藤井達哉, 崎山一男, “基板電流検知回路を用いたレーザーフォールト注入攻撃対策のオーバヘッド推定,” 電子情報通信学会総合大会, AS-3-13, pp. S-38 (Mar., 2017).
  117. 粕谷桃伽, 町田卓謙, 崎山一男, “XORモデルを用いたサイドチャネル認証,” 2017年暗号と情報セキュリティシンポジウム (SCIS’17), 3C2-3, 6 pages (Jan., 2017).
  118. 宮元景冬, 崎山一男, “TI社DSP TMS320C6678における高速な剰余乗算アルゴリズムの実装評価,” 2016年暗号と情報セキュリティシンポジウム (SCIS’17), 2A4-1, 6 pages (Jan., 2017).
  119. Momoka Kasuya and Kazuo Sakiyama, “Authentication Using Physical Information,” Poster Session, AsianHOST2016 (Dec., 2016).
  120. Risa Yashiro, Mitsugu Iwamoto, and Kazuo Sakiyama, “Q-Class Authentication System Using DAPUF,” Poster Session, AsianHOST’16 (Dec., 2016).
  121. 宮元景冬, 崎山一男, “DSP C6678における剰余乗算の高速実装評価,” ハードウェアセキュリティフォーラム2016(ポスター) (Dec., 2016).
  122. 松田航平, 三浦典之, 永田真, 林 優一, 藤井達哉, 崎山一男, “基板電位変動モニタリングによるレーザーフォールト注入攻撃対策,” IEICE2016年ソサイエティ大会 (Sep., 2016).
  123. 八代理紗, 藤井達哉, 岩本貢, 崎山一男, “Deep Learningを用いたRSAに対する単純電磁波解析,” IEICE2016年ソサイエティ大会 (Sep., 2016).
  124. 粕谷桃伽, 崎山一男, “認証の枠組みを用いたサイドチャネル攻撃に必要な波形数の導出,” IEICE2016年ソサイエティ大会 (Sep., 2016).
  125. 松田航平, 三浦典之, 永田 真, 林 優一, 藤井達哉, 矢ヶ崎玲奈, 崎山一男, “基板電位変動モニタリングによるレーザーフォールト注入攻撃対策,” LSIとシステムのワークショップ2016, 学生P26 (May, 2016).
  126. 八代理紗, 町田卓謙, 岩本 貢, 崎山一男, “Deep Learningを用いたDouble Arbiter PUFの安全性評価,” IEICE2016年総合大会 (Mar., 2016).
  127. 粕谷桃伽, 町田卓謙, 崎山一男, “サイドチャネル情報における固有性解析,” IEICE2016年総合大会(学生ポスターセッション) (Mar., 2016).
  128. 藤本大介, 照屋唯紀, 崎山一男, 本間尚文, 池田 誠, 永田 真, 松本 勉, “並列化RNSアーキテクチャによる高速ペアリング実装に関する検討,” 2016年暗号と情報セキュリティシンポジウム (SCIS’16), 2C4-3, 6 pages (Jan., 2016).
  129. 松田航平, 三浦典之, 永田 真, 林 優一, 藤井達哉, 矢ヶ崎玲奈, 崎山一男, “レーザーフォールト注入時のIC基板電位変動のオンチップ測定,” 2016年暗号と情報セキュリティシンポジウム (SCIS’16), 2F1-4, 6 pages (Jan., 2016).
  130. 粕谷桃伽, 町田卓謙, 崎山一男, “AES暗号を用いたサイドチャネル認証における識別可能なデバイス数,” 2016年暗号と情報セキュリティシンポジウム (SCIS’16), 1F2-3, 4 pages (Jan., 2016).
  131. 藤井達哉, 粕谷桃伽, 町田卓謙, 崎山一男, “DE0-nanoを用いたサイドチャネル認証,” コンピュータセキュリティシンポジウム2015 (CSS’15)デモンストレーション(ポスター)セッション, (Oct., 2015).
  132. 粕谷桃伽, 町田卓謙, 崎山一男, “漏洩電磁波を用いたサイドチャネル認証の基礎実験,” IEICE2015年ソサイエティ大会 (Sep., 2015).
  133. 矢ヶ崎玲奈, 崎山一男, “ワイン瓶の透過光を用いた人工物メトリクスに関する研究,” IEICE2015年総合大会, (Mar., 2015).
  134. 酒井芳章, 崎山一男, “Android端末に向けた新たな認証システム,” IEICE2015年総合大会(学生ポスターセッション), (Mar., 2015).
  135. 川述 優, 崎山一男, “物理特性の変更が可能なRO-PUF,” IEICE2015年総合大会(学生ポスターセッション) (Mar., 2015).
  136. 松原有沙, 町田卓謙, 崎山一男, “ランダム故障混入時のAES暗号回路への故障利用攻撃,” IEICE2015年総合大会(学生ポスターセッション) (Mar., 2015).
  137. 松原有沙, 町田卓謙, 林 優一, 崎山一男, “サイドチャネル認証の為の漏洩モデルに関する一考察,” 2015年暗号と情報セキュリティシンポジウム (SCIS’15), 3A2-1, 6 pages (Jan., 2015).
  138. カイ云峰, 李陽, 町田卓謙, 崎山一男, “AESハードウェア実装の任意ラウンドにおける消費電力制御,” 2015年暗号と情報セキュリティシンポジウム (SCIS’15), 3A2-2, 7 pages (Jan., 2015).
  139. 三上修吾, 渡辺 大, 崎山一男, “バッファを用いた軽量擬似乱数生成器のグリッチ削減方法とハードウェア実装評価,” コンピュータセキュリティシンポジウム 2014 (CSS’14), 1C3, 6 pages (Oct., 2014).
  140. 松原有沙, 李 陽, 林 優一, 崎山一男, “サイドチャネル認証に向けた基礎的考察,” ISEC2014-10, pp.1–8 (Jul., 2014).
  141. Yang Li and Kazuo Sakiyama, “Toward Practical Solution to Unsuccessful Write Operation on Non-Volatile Memory of Passive RFID Tags,” Poster Session, ASIACCS2014 (Jun., 2014).
  142. 大竹健太, 稲毛 契, 戴 競擇, 藤井威生, 山尾 泰, 崎山一男, “ICT国際PBL (2):無線ネットワークによるロボットカー制御プロジェクト,” IEICE2014年総合大会 (Mar., 2014).
  143. 中曽根俊貴, 崎山一男, “ICT国際PBL (3):ハッシュ関数SHA-256の高速実装,” IEICE2014年総合大会 (Mar., 2014).
  144. 稲毛 契, 藤井威生, 高橋謙三, 山尾泰, 崎山一男, “ICT国際PBL (1):国際性と実践力に優れた高度専門人材育成,” IEICE2014年総合大会 (Mar., 2014).
  145. 福井言葉, 船橋鴻志, 高橋謙三, 山尾泰, 小島年春, 崎山一男, “ICT国際PBL(4):ディジタル信号処理,” IEICE2014年総合大会 (Mar., 2014).
  146. 三上修吾, 渡辺 大, 崎山一男, “バッファを用いた軽量擬似乱数生成器のハードウェア実装と評価,” 2014年暗号と情報セキュリティシンポジウム (SCIS’14), 2A2-1, 7 pages (Jan., 2014).
  147. 町田卓謙, 山本 大, 岩本 貢, 崎山一男, “FPGA実装されたArbiter PUFのユニーク性向上に向けた一考察,” 2014年暗号と情報セキュリティシンポジウム (SCIS’14), 2A1-5, 5 pages (Jan., 2014).
  148. 藤本大介, 田中大智, 三浦典之, 永田 真, 林 優一, 本間尚文, 青木孝文, 堀 洋平, 片下敏広, 崎山一男, Thanh-Ha Le, Julien Bringer, Pirouz Bazargan-Sabet, Shivam Bhasin, Jean-Luc Danger, “チップ内外での電源電圧取得によるサイドチャネル漏洩情報の一考察,” 2014年暗号と情報セキュリティシンポジウム (SCIS’14), 2A3-3, 6 pages (Jan., 2014).
  149. Takanori Machida, Toshiki Nakasone, Mitsugu Iwamoto, and Kazuo Sakiyama, “A New Model of Modeling Attacks against Arbiter PUF on FPGA,” Poster Session, IWSEC’13 (Nov., 2013).
  150. Yang Li, Toshiki Nakasone, and Kazuo Sakiyama, “Toward Applications of SRAM Retention Time as Battery-Less Timer for RFID Tags,” Poster Session, IWSEC’13 (Nov., 2013).
  151. 町田卓謙, 中曽根俊貴, 崎山一男, “Arbiter PUFのFPGA実装における評価手法と脆弱性,” ISEC2013-18, pp.53–58 (Jul., 2013).
  152. 松原有沙, 蒯 云峰, 李 陽, 中曽根俊貴, 太田和夫, 崎山一男, “AES暗号回路における信号遷移回数を用いたサイドチャネル情報に関する考察,” ISEC2013-45, pp.331–338 (Jul., 2013).
  153. Yang Li, Hikaru Sakamoto, Iwamasa Nishikado, Takafumi Saito, Kazuo Ohta, Kazuo Sakiyama, “Toward Flexible Privacy Protection for RFID Tags Using Privacy-Mode Switching,” IEICE2013年総合大会 (Mar., 2013).
  154. 中曽根俊貴, 李 陽, 崎山一男, “システム上にあるSRAMの電荷保持時間とPUF特性を利用したDoS攻撃対策,” IEICE2013年総合大会 (Mar., 2013).
  155. 佐々木悠, 李 陽, 阪本光, 崎山一男, “クーポンコレクタ問題を利用したノイズに強い飽和フォールト攻撃,” IEICE2013年総合大会 (Mar., 2013).
  156. 松原有沙, 李 陽, 太田和夫, 崎山一男, “故障混入時のAES暗号ハードウェアの脆弱性について,” IEICE2013年総合大会(学生ポスターセッション) (Mar., 2013).
  157. 駒野雄一, 太田和夫, 岩本 貢, 崎山一男, “PUF出力の一部を用いるパターン照合鍵生成システム,” 2013年暗号と情報セキュリティシンポジウム (SCIS’13), 1D2-3, 8 pages (Jan., 2013).
  158. 三上修吾, 渡辺 大, 崎山一男, “RFID認証プロトコル向け軽量暗号アルゴリズムの実装評価,” 2013年暗号と情報セキュリティシンポジウム (SCIS’13), 2E2-1, 8 pages (Jan., 2013).
  159. 山本 大, 崎山一男, 岩本 貢, 太田和夫, 武仲正彦, 伊藤孝一, 鳥居直哉, “レスポンス数の向上手法を適用したラッチPUFのASIC実装評価,” 2013年暗号と情報セキュリティシンポジウム (SCIS’13), 2E2-2, 8 pages (Jan., 2013).
  160. 岩井佑樹, 福島崇文, 森山大輔, 松尾真一郎, 駒野雄一, 岩本 貢, 太田和夫, 崎山一男, “巡回シフトを用いたPUFに基づくパターン照合鍵生成システムの実装評価,” 2013年暗号と情報セキュリティシンポジウム (SCIS’13), 2E3-3, 8 pages (Jan., 2013).
  161. 松原有沙, 李 陽, 太田和夫, 崎山一男, “Mechanism Analysis for Non-Uniform Mapping of Faulty S-box –Case Study of AES-COMP–,” 2013年暗号と情報セキュリティシンポジウム (SCIS’13), 3E3-1, 6 pages (Jan., 2013).
  162. 中曽根俊貴, 李 陽, 佐々木悠, 岩本 貢, 太田和夫, 崎山一男, “CC-EMAとCEMAの攻撃性能の比較,” 2013年暗号と情報セキュリティシンポジウム (SCIS’13), 3E3-2, 8 pages (Jan., 2013).
  163. 遠藤翔, 李陽, 本間尚文, 崎山一男, 藤本大介, 永田真, 太田和夫, 青木孝文, “故障感度隠蔽のための効率的な対策とその評価,” 2013年暗号と情報セキュリティシンポジウム (SCIS’13), 1E1-5, 8 pages (Jan., 2013).
  164. Toshiki Nakasone, Daisuke Nakatsu, Yang Li, Kazuo Ohta, and Kazuo Sakiyama, “Locality Randomization for EMA-Resistant AES Hardware,” In Proc. Triangle Symposium on Advanced ICT 2012 (TriSAI’12), 4 pages (Sep., 2012).
  165. Yang Li, Daisuke Nakatsu, Kazuo Ohta, and Kazuo Sakiyama, “Key Recovery with Less Power Traces Using DPA Contest Data,” Poster Session, CHES’12 (Sep., 2012).
  166. 李 陽, 太田和夫, 崎山一男, “Sensitive-Data Dependency of Faulty Behavior and Its Application,” 2012年暗号と情報セキュリティシンポジウム (SCIS’12), 3C1-3E, 7 pages (Feb., 2012)
  167. 中曽根俊貴, 中津大介, 李 陽, 太田和夫, 崎山一男, “クロック間衝突を利用した電磁波解析,” 2012年暗号と情報セキュリティシンポジウム (SCIS’12), 3C1-1, 8 pages (Feb., 2012)
  168. 小池彩歌, 李 陽, 中津大介, 太田和夫, 崎山一男, “IRドロップを利用した故障感度解析と高温環境下における影響,” 2012年暗号と情報セキュリティシンポジウム (SCIS’12), 2C3-3, 7 pages (Jan., 2012)
  169. 中津大介, 李 陽, 太田和夫, 崎山一男, “テンプレートを利用した時系列電力解析,” 2012年暗号と情報セキュリティシンポジウム (SCIS’12), 2C2-5, 6 pages (Jan., 2012)
  170. 高橋順子, 阪本 光, 福永利徳, 冨士 仁, 崎山一男, “Access-Driven Cache Attackの自動的な攻撃評価手法の提案,” 2012年暗号と情報セキュリティシンポジウム (SCIS’12), 2C2-2, 7 pages (Jan., 2012)
  171. 三上修吾, 吉田博隆, 渡辺 大, 崎山一男, “Threshold Implementation を利用したストリーム暗号Enocoro-128 v2の相関電力解析対策,” 2012年暗号と情報セキュリティシンポジウム (SCIS’12), 2C2-1, 6 pages (Jan., 2012)
  172. 小松原航, 王 磊, 佐々木悠, 崎山一男, 太田和夫, “54ステップのSHA-0への原像攻撃,” 2012年暗号と情報セキュリティシンポジウム (SCIS’12), 1C1-1 (Jan., 2012)
  173. 駒野雄一, 太田和夫, 崎山一男, 岩本 貢, “PUFを用いる証明可能安全なパターン照合鍵生成方法,” 2012年暗号と情報セキュリティシンポジウム (SCIS’12), 1D2-2, 8 pages (Jan., 2012)
  174. 山本 大, 崎山一男, 岩本 貢, 太田和夫, 落合隆夫, 武仲正彦, 伊藤孝一, “[招待講演]Uniquness Enhancement of PUF Responces Based on the Locations of Random Outputting RS Latches,” ISEC2011-66, p.29 (Dec., 2011).
  175. 李 陽, 太田和夫, 崎山一男, “[招待講演]マスク対策AESに対する誤り暗号文を用いた故障感度解析~CHES2011での発表のレビュー~,” ISEC2011-66, p.25 (Dec., 2011).
  176. 伊豆哲也, 猪俣敦夫, 桶屋勝幸, 川端健, 駒野雄一, 崎山一男, 酒見由美, 佐藤 証, 須賀祐治, 高木 剛, 高橋順子, 角尾幸保, 盛合志帆, 堀 洋平, 本間尚文, 渡辺 大, “国際会議CHES2011 報告,” ISEC2011-66, p.21–24 (Dec., 2011).
  177. 阪本光, 李陽, 太田和夫, 崎山一男, “クロック間衝突を用いた楕円曲線暗号実装に対する故障感度解析,” ISEC2011-49, pp.101–108 (Nov., 2011).
  178. Toshiki Nakasone, Daisuke Nakatsu, Yang Li, Kazuo Ohta, Kazuo Sakiyama, “First Experimental Results of Correlation-Enhanced EMA Collision Attack,” Poster Session, CHES2011 (Sep., 2011).
  179. Takuma Koyama, Yu Sasaki, Kazuo Sakiyama, and Kazuo Ohta, “Rebound Attack on 3D Block Cipher,” In Proc. Triangle Symposium on Advanced ICT 2011 (TriSAI’11), pp.220–224 (Aug., 2011).
  180. Yasuhide Sakai, Yu Sasaki, Lei Wang, Kazuo Ohta, and Kazuo Sakiyama, “Preimage Attacks on 5-Pass HAVAL Reduced to 158-Steps and One-Block 3-Pass HAVAL,” Industrial Track Session, ACNS2011, 14 pages (Jun., 2011).
  181. Qi Li, Shigeto Gomisawa, Mitsugu Iwamoto, Kazuo Ohta, and Kazuo Sakiyama, “New Differential Fault Analysis on Trivium Based on Setup-Time Violations,” ISEC2010-122, pp.333–339 (Mar., 2011).
  182. 五味澤重友, 王 磊, 太田和夫, 山口和彦, 崎山一男, “HMAC-MD5へのフォールト解析攻撃, ” 2011年暗号と情報セキュリティシンポジウム (SCIS’11), 3D3-3, 8 pages (Jan., 2011).
  183. 松田和也, 川合 豊, 崎山一男, 太田和夫, “再暗号化鍵匿名性を満たすIDベースプロキシ再暗号化方式”, 2011年暗号と情報セキュリティシンポジウム (SCIS’11), 3F3-6, 8 pages (Jan., 2011).
  184. 中津大介, 太田和夫, 崎山一男, “AES-128 に対する複数ラウンドCPA,” 2011年暗号と情報セキュリティシンポジウム (SCIS’11), 3D4-1, 8 pages (Jan., 2011).
  185. 酒井靖英, 佐々木悠, 王 磊, 崎山一男, 太田和夫, “158stepの5-pass HAVALと1-Block 3-pass HAVALへの原像攻撃,” 2011年暗号と情報セキュリティシンポジウム (SCIS’11), 4B1-2, 8 pages, (Jan., 2011).
  186. 名渕大樹, 岩本 貢, 崎山一男, 太田和夫, “Joux-Lucksの3-collisions探索アルゴリズムに関する計算量の詳細な検討,” 2011年暗号と情報セキュリティシンポジウム (SCIS’11), 4B1-4, 8 pages (Jan., 2011).
  187. 山本 大, 崎山一男, 岩本貢, 太田和夫, 落合隆夫, 武仲正彦, 伊藤孝一, “ラッチの乱数出力位置を利用したPUFによるID生成/認証システムの信頼性向上手法,” 2011年暗号と情報セキュリティシンポジウム (SCIS’11), 2D1-1, 8 pages (Jan., 2011)
  188. 岩井祐樹, 太田和夫, 崎山一男, “故障感度解析を利用したPUFの実現について,” 2011年暗号と情報セキュリティシンポジウム (SCIS’11), 2D1-3, 8 pages (Jan., 2011).
  189. 高柳真如, 佐々木悠, 李陽, 太田和夫, 崎山一男, “7 及び8 ラウンド既知鍵AES識別機の実装,” 2011年暗号と情報セキュリティシンポジウム (SCIS’11), 2B2-4, 7 pages (Jan., 2011).
  190. 落合隆夫, 山本 大, 伊藤孝一, 武仲正彦, 鳥居直哉, 内田大輔, 永井利明, 若菜伸一, 岩本貢, 太田和夫, 崎山一男, “電磁波解析における局所性と放射磁界方向について,” 2011年暗号と情報セキュリティシンポジウム (SCIS’11), 2D3-3, 8 pages (Jan., 2011).
  191. 李 陽, 太田和夫, 崎山一男, “Self-Template Fault Sensitivity Analysis,” 2011年暗号と情報セキュリティシンポジウム (SCIS’11), 3D3-1, 8 pages (Jan., 2011).
  192. 阪本光, 李 陽, 太田和夫, 崎山一男, “楕円曲線暗号実装に対するFault Sensitivity Analysis,” 2011年暗号と情報セキュリティシンポジウム (SCIS’11), 3D3-2, 8 pages (Jan., 2011).
  193. Naoyuki Takayanagi, Yang Li, Kazuo Sakiyama, and Kazuo Ohta, “Effective Verification for Known-Key Distinguisher by Using Extended Differential Path,” In Proc. Triangle Symposium on Advanced ICT 2010 (TriSAI’10), pp.284–287 (Oct., 2010).
  194. Qi Li, Kazuo Sakiyama, Lei Wang, and Kazuo Ohta, “Another Differential Fault Analysis on Trivium,” In Proc. Triangle Symposium on Advanced ICT 2010 (TriSAI’10), pp.247–252 (Oct., 2010).
  195. 岩本 貢, 李 陽, 崎山一男, 太田和夫, “回転操作が可能な視覚復号型秘密分散法の一般的構成法,” ISEC2010-49, pp.67–74 (Sep., 2010).
  196. 花谷嘉一, 大久保美也子, 松尾真一郎, 太田和夫, 崎山一男, “CryptoVerifを用いたRFID向け相互認証プロトコルの安全性証明の検討,” 日本応用数理学会2010年度年会 FAISセッション (Sep., 2010).
  197. Shin’ichiro Matsuo, Miroslav Knežević, Patrick Schaumont, Ingrid Verbauwhede, Akashi Satoh, Kazuo Sakiyama and Kazuo Ohta, “How Can We Conduct Fair and Consistent Hardware Evaluation for SHA-3 Candidate?” The Second SHA-3 Candidate Conference (Aug., 2010).
  198. Yu Sasaki, Yang Li, Lei Wang, Kazuo Sakiyama, and Kazuo Ohta, “New Non-Ideal Properties of AES-Based Permutations: Applications to ECHO and Grøstl,” The Second SHA-3 Candidate Conference (Aug., 2010).
  199. 小林和幸, 池上 淳, 松尾真一郎, 崎山一男, 太田和夫, “SASEBO-GIIを用いたSHA-3候補のハードウェア性能評価,”第15回共同研究成果報告会, pp.29–30 (Jun., 2010).
  200. 太田和夫, 王 磊, 崎山一男, “強識別不可能性理論とSHA-3プロジェクト ~ハッシュ関数設計のための理論研究と実装研究の現状~,” ISEC2009-104, pp.159–166 (Mar., 2010).
  201. Yang Li, Shigeto Gomisawa, Kazuo Sakiyama, and Kazuo Ohta, “An Information Theoretic Perspective on the Differential Fault Analysis against AES,” 2010 Symposium on Cryptography and Information Security (SCIS’10), 2B1-2, 6 pages (Jan., 2010).
  202. 長井大地, 塙 知剛, 太田和夫, 崎山一男, 岩本 貢, “PUF-HBプロトコルに対する中間者攻撃,” 2010年暗号と情報セキュリティシンポジウム (SCIS’10), 2C2-5, 6 pages (Jan., 2010).
  203. 中津大介, 李 陽, 崎山一男, 太田和夫, “DPA耐性のあるソフトウェア実装のための安全なCPU,” 2010年暗号と情報セキュリティシンポジウム (SCIS’10), 2B3-1, 6 pages (Jan., 2010).
  204. 泉 雅巳, 崎山一男, 太田和夫, 佐藤 証, “公開鍵暗号の SPA/DPA 耐性向上に向けた対策アルゴリズムの再考,” 2010年暗号と情報セキュリティシンポジウム (SCIS’10), 2B3-2, 6 pages (Jan., 2010).
  205. 松田和也, 坂井祐介, 太田和夫, 崎山一男, “Katz らのLeakage Resilient t-time 署名の解析,” 2010年暗号と情報セキュリティシンポジウム (SCIS’10), 2B3-4, 6 pages (Jan., 2010).
  206. 池上 淳, 小林和幸, 崎山一男, 太田和夫, “SASEBO-GIIを用いたSHA-3候補のハードウェア性能評価,” 2010年暗号と情報セキュリティシンポジウム (SCIS’10), 4F1-2, 6 pages (Jan., 2010).
  207. 塙 知剛, 川合 豊, 崎山一男, 太田和夫, “HB-MAC 認証プロトコルに対する受動的攻撃,” 2010年暗号と情報セキュリティシンポジウム (SCIS’10), 1E2-1, 6 pages (Jan., 2010).
  208. 五味澤重友, 泉 雅巳, 李 陽, 高橋順子, 福永利徳, 佐々木悠, 崎山一男, 太田和夫, “AES暗号実装へのフォールト解析攻撃における適用範囲の拡大と解析効率の向上,” 2010年暗号と情報セキュリティシンポジウム (SCIS’10), 2B1-1, 6 pages (Jan., 2010).
  209. Bagus Santoso, Kazuo Ohta, Kazuo Sakiyama, and Goichiro Hanaoka, “Performance Comparison of Lightweight Public-Key Identification Schemes,” WISP Summit – First workshop on Wirelessly Powered Sensor Networks and Computational RFID (Nov., 2009).
  210. Yang Li, Mitsugu Iwamoto, Kazuo Ohta, and Kazuo Sakiyama, “Visual Secret Sharing Schemes Allowing Arbitrary Rotation Angles of Shares,” In Proc. Triangle Symposium on Advanced ICT 2009 (TriSAI’09), Tokyo, Japan, pp.33–38 (Oct., 2009).
  211. Tomotaka Hanawa, Kazuo Sakiyama, and Kazuo Ohta, “Cryptanalysis of Duc-Kim Key Exchange Protocol Proposed at TriSAI’08,” In Proc. Triangle Symposium on Advanced ICT 2009 (TriSAI’09), Tokyo, Japan, pp.39–42 (Oct., 2009).
  212. Daisuke Nakatsu, Yang Li, Kazuo Sakiyama, and Kazuo Ohta, “Comparison of Masked S-boxes in Hardware Implementation,” In Proc. Triangle Symposium on Advanced ICT 2009 (TriSAI’09), Tokyo, Japan, pp.176–181 (Oct., 2009).
  213. Shigeto Gomisawa, Masami Izumi, Kazuo Sakiyama, and Kazuo Ohta, “An Extension of Differential Fault Analysis Attack of AES,” In Proc. Triangle Symposium on Advanced ICT 2009 (TriSAI’09), Tokyo, Japan, pp.185–188 (Oct., 2009).
  214. Bagus Santoso, Kazuo Ohta, Kazuo Sakiyama, and Goichiro Hanaoka, “Improving Efficiency of an ‘On the Fly’ Identification Scheme by Perfecting Zero-Knowledgeness,” ISEC2009-30, pp.161–168 (July, 2009).
  215. Yang Li, Mitsugu Iwamoto, Kazuo Ohta, and Kazuo Sakiyama, “A Novel Construction Method for Visual Secret Sharing Schemes Allowing Rotation of Shares,” ISEC2009-5, pp.29–36 (May, 2009).
  216. Yang Li, Mengyu Zhu, Wang Lei, Kazuo Ohta, and Kazuo Sakiyama, “Visual Secret Sharing Schemes for Multiple Secret Images Allowing the 90-degree Rotation of Shares,” 2009 Symposium on Cryptography and Information Security (SCIS’09), 1F1-3 (Jan., 2009).
  217. Lei Wang, Yu Sasaki, Kazuo Ohta, and Kazuo Sakiyama, “MD5チャレンジ・レスポンスプロトコルへの速い攻撃,” 2009 Symposium on Cryptography and Information Security (SCIS’09), 2A2-1 (Jan., 2009).
  218. 八木達哉, 崎山一男, 太田和夫, “高周波クロックによるRSL技術を用いたAESへのフォールト攻撃実験,” 2009年暗号と情報セキュリティシンポジウム (SCIS’09), 2A3-2 (Jan., 2009).
  219. 泉 雅巳, 崎山一男, 太田和夫, “フォールト混入時におけるRSL 技術による暗号回路モデルを用いた安全性解析,” 2009年暗号と情報セキュリティシンポジウム (SCIS’09), 2A3-3 (Jan., 2009).
  220. Bagus Santoso, Kazuo Ohta, and Kazuo Sakiyama, “Yet Another New “On the Fly” Identification Scheme: Reducing Memory Cost by Improving Zero-Knowledgeness,” 3A2-4, 2009 Symposium on Cryptography and Information Security (SCIS’09) (Jan., 2009).
  221. Masami Izumi, Kazuo Sakiyama, Kazuo Ohta, “Does The Montgomery Powering Ladder Method Really Offer SPA Resistance?,” In Proc. Triangle Symposium on Advanced ICT 2008 (TriSAI’08), Daejeon, Korea, 6 pages (Oct., 2008).
  222. Yong Ki Lee, Kazuo Sakiyama, Lejla Batina, Ingrid Verbauwhede , “A Compact ECC Processor for Pervasive Computing,” In the Workshop Record of the ECRYPT Workshop, Secure Component and System Identification (SECSI’08), 14 pages (Mar., 2008).
  223. Junfeng Fan, Kazuo Sakiyama, and Ingrid Verbauwhede, “Elliptic Curve Cryptography on Embedded Multicore Systems,” In the Workshop Record of the Workshop on Embedded Systems Security (WESS’07), 6 pages (Oct., 2007).
  224. Caroline Vanderheyden, Junfeng Fan, Kazuo Sakiyama, and Ingrid Verbauwhede, “Exploring Trade-offs between Area, Performance and Security in HW/SW Co-design of ECC,” In the Workshop Record of the Western European Workshop on Research in Cryptology (WeWoRC’07), 2 pages (Jul., 2007).
  225. Junfeng Fan, Kazuo Sakiyama, and Ingrid Verbauwhede, “Montgomery Modular Multiplication Algorithm for Multi-core Systems,” In the Workshop Record of the ECRYPT Workshop, Software Performance Enhancement for Encryption and Decryption (SPEED’07), 12 pages (Jun., 2007).
  226. Kazuo Sakiyama, Lejla Batina, Nele Mentens, Bart Preneel, and Ingrid Verbauwhede, “Small Footprint ALU for Public-key Processors for Pervasive Security,” In the Workshop Record of the ECRYPT Workshop on RFID Security 2006, 12 pages (Jul., 2006).
  227. Lejla Batina, Sandeep Kumar, Joseph Lano, Kerstin Lemke, Nele Mentens, Christoph Paar, Bart Preneel, Kazuo Sakiyama, and Ingrid Verbauwhede, “Testing Framework for eSTREAM Profile II Candidates,” In the Workshop Record of the ECRYPT Workshop, SASC — The State of the Art of Stream Ciphers, 9 pages (Feb., 2006).
  228. Kazuo Sakiyama, Lejla Batina, Patrick Schaumont, and Ingrid Verbauwhede, “HW/SW Co-design for TA/SPA-resistant Public-Key Cryptosystems,” In the Workshop Record of the ECRYPT Workshop on Cryptographic Advances in Secure Hardware (CRASH’05), 8 pages (Sep., 2005).
  229. Young-Jae Cho, Takashi Hirakawa, Kazuo Sakiyama, Hiroaki Okamoto and Yoshihiro Hamakawa, “EL/PL Hybrid Device Enhanced by UV Emission from ZnF2:Gd Thin Film Electroluminescence,” 8th Seoul International Symposium on the Physics of Semiconductors and Applications (ISPSA’96), Seoul, Korea, pp.21–22 (Oct., 1996).
  230. 平川 孝, 崎山一男, 趙 永載, 濱川圭弘, “ZnF2:Gdを用いたEL-PL複合素子(II),” 第57回応用物理学会学術講演会講演予稿集, Vol.43, No.3, p.1210 (1996年9月).
  231. 崎山一男, 趙 永載, 濱川圭弘, “ZnF2:Gdを用いたEL-PL複合素子,” 第56回応用物理学会学術講演会講演予稿集, Vol.56, No.3, p.1085 (1995年8月).
  232. 森田真太郎, 崎山一男, 趙 永載, 濱川圭弘, “a-Si:H層を用いたEL素子の低しきい電圧化,” 第55回応用物理学会学術講演会講演予稿集, Vol.55, No.3, p.1155 (1994年9月).

Cryptology ePrint Archive

  1. Haruka Hirata, Daiki Miyahara, Victor Arribas, Yang Li, Noriyuki Miura, Svetla Nikova, and Kazuo Sakiyama, “All You Need Is Fault: Zero-Value Attacks on AES and a New $\lambda$-Detection M&M,” Cryptology ePrint Archive, Report 2023/1129, 2023.
  2. Yuiko Matsubara, Daiki Miyahara, Yohei Watanabe, Mitsugu Iwamoto, and Kazuo Sakiyama, “Abstraction Model of Probing and DFA Attacks on Block Ciphers,” Cryptology ePrint Archive, Report 2023/443, 2023.
  3. Ryota Hira, Tomoaki Kitahara, Daiki Miyahara, Yuko Hara-Azumi, Yang Li, and Kazuo Sakiyama, “Software Evaluation for Second Round Candidates in NIST Lightweight Cryptography,” Cryptology ePrint Archive, Report 2022/591, 2022.
  4. Yang Li, Daisuke Nakatsu, Qi Li, Kazuo Ohta, and Kazuo Sakiyama, “Clockwise Collision Analysis — Overlooked Side-Channel Leakage Inside Your Measurements,” Cryptology ePrint Archive, Report 2011/579, 2011.
  5. Miyako Ohkubo, Shin’ichiro Matsuo, Yoshikazu Hanatani, Kazuo Sakiyama and Kazuo Ohta, “Robust RFID Authentication Protocol with Formal Proof and Its Feasibility,” Cryptology ePrint Archive, Report 2010/345, 2010.
  6. Shigeto Gomisawa, Yang Li, Junko Takahashi, Toshinori Fukunaga, Yu Sasaki, Kazuo Sakiyama, and Kazuo Ohta, “Efficient Differential Fault Analysis for AES,” Cryptology ePrint Archive, Report 2010/336, 2010.
  7. Yang Li, Shigeto Gomisawa, Kazuo Sakiyama, and Kazuo Ohta, “An Information Theoretic Perspective on the Differential Fault Analysis against AES,” Cryptology ePrint Archive, Report 2010/032, 2010.
  8. Kazuyuki Kobayashi, Jun Ikegami, Shin’ichiro Matsuo, Kazuo Sakiyama, and Kazuo Ohta, “Evaluation of Hardware Performance for the SHA-3 Candidates Using SASEBO-GII,” Cryptology ePrint Archive, Report 2010/010, 2010.

その他の発表

  1. Ryota Hatano and Kazuo Sakiyama, “An Abstraction Model for Differential Fault Analysis on AES,” The First International Workshop on Hardware Oriented Cybersecurity (HwSec2018) (2018年12月20日).
  2. Shoji Natsu and Kazuo Sakiyama, “Modeling 1-bit Probing Attack on Block Ciphers,” The First International Workshop on Hardware Oriented Cybersecurity (HwSec2018) (2018年12月20日).
  3. 粕谷桃伽, 町田卓謙, 崎山一男 “Physical Information Using Side-Channel Information~(overview),” Hot Channel Workshop 2016 (2016年4月4日).
  4. 八代理紗, 町田卓謙, 岩本貢, 崎山一男, “Double Arbiter PUFに対するDeep Learningを使った安全性評価,” Hot Channel Workshop 2016 (2016年4月4日).
  5. 藤井達哉, 崎山一男, “AES暗号化回路から漏洩する電磁波サイドチャネル情報の可視化,” Hot Channel Workshop 2016 (2016年4月4日).
  6. 宮元景冬, “ハイパバイザによる有害画像の視覚的規制,” Hot Channel Workshop 2016 (2016年4月3日).
  7. 粕谷桃伽, 藤井達哉, 町田卓謙, 崎山一男, “AES暗号化回路からの全ラウンド漏洩電磁波を用いたサイドチャネル認証,” Hot Channel Workshop 2015 (2015年10月9日).
  8. 松田航平, 三浦典之, 永田真, 林優一, 藤井達哉, 崎山一男, “レーザーフォルト注入時のIC基板電位変動のオンチップ測定,” Hot Channel Workshop 2015 (2015年10月8日).
  9. 矢ヶ崎玲奈, 崎山一男, 林優一, 三浦典之, “差分故障解析に対するデバイスレベルの対策手法に向けて,” Hot Channel Workshop 2015 (2015年10月8日).
  10. 矢ヶ崎玲奈, 崎山一男, “ガラスのムラを用いた人工物メトリクスの研究,” Hot Channel Workshop 2014 (2014年10月7日).
  11. 李陽, 崎山一男, “Single-Chip Implementation and Evaluation of Passive UHF RFID Tag with Hash-Based Mutual Authentication,” Hot Channel Workshop 2014 (2014年10月7日).
  12. 松原有沙, 町田卓謙, 崎山一男, “サイドチャネル情報を用いた認証の実現に向けて,” Hot Channel Workshop 2014 (2014年10月6日).
  13. 李陽, 三上修吾, 渡辺大, 太田和夫, 崎山一男, “RFIDシステムにおけるリレー攻撃対策,” Hot Channel Workshop 2014 (2014年4月23日).
  14. 町田卓謙, 山本大, 岩本貢, 崎山一男, “FPGA実装されたArbiter-based PUFのユニーク性向上に向けた実装法の検討” Hot Channel Workshop 2014 (2014年4月22日).
  15. 三上修吾, 渡辺大, 崎山一男, “バッファを用いた軽量擬似乱数生成器のグリッチ削減方法と実装評価,” Hot Channel Workshop 2014 (2014年4月22日).
  16. 李 陽, 崎山一男, “Single-Chip Implementation and Evaluation of a Privacy-Enhanced RFID Tag,” Hot Channel Workshop 2014 (2014年4月22日).
  17. 町田卓謙, 中曽根俊貴, 岩本 貢, 崎山一男, “FPGA上のArbiter PUFに対する機械学習攻撃の新たなモデル作成に向けて,” Hot Channel Workshop 2013 (2013年11月26日).
  18. 李 陽, 崎山一男, “Introduction to IAIK Demotag and Related Experiments on It,” Hot Channel Workshop 2013 (2013年11月25日).
  19. 崎山一男, ”暗号システムへの故障利用解析,” 2013年電子情報通信学会ソサイエティ大会, BI-1. 安全・安心な情報通信社会を実現する電磁情報セキュリティ評価・対策技術 (2013年9月19日).
  20. 駒野雄一, 太田和夫, 崎山一男, 岩本 貢, “PUFを用いる鍵生成方法とその安全性,” Hot Channel Workshop 2013 (2013年4月11日).
  21. 三上修吾, 渡辺 大, 崎山一男, “OSKプロトコル向け軽量暗号アルゴリズムの実装評価,” Hot Channel Workshop 2013 (2013年4月11日).
  22. 松原有沙, 李 陽, 太田和夫, 崎山一男, “NU-FVAに基づく新たな鍵復元攻撃について,” Hot Channel Workshop 2013 (2013年4月11日).
  23. 李 陽, 中曽根俊貴, 崎山一男, “Toward Practically Secure and Flexible RFID Tags,” Hot Channel Workshop 2013 (2013年4月12日).

講演・チュートリアル等

  1. 宮原大輝, “月か太陽に対するZKPプロトコル,” 産学連携と数理・暗号分野連携によるカードベース暗号の深化と新境地,” 九州大学 (May 22, 2024).
  2. Kazuo Sakiyama, “Keynote: Physical assumption in hardware security from side-channel countermeasure to logic locking,” 2024 International Workshop on Intelligent Embedded Security for Internet of Things Systems, (Jul. 23, 2024).
  3. Haruka Hirata, Daiki Miyahara, Victor Arribas, Yang Li, Noriyuki Miura, Svetla Nikova, and Kazuo Sakiyama, “All You Need Is Fault: Zero-Value Attacks on AES and a New $\lambda$-Detection M&M (from TCHES 2024),” 電子情報通信学会情報セキュリティ研究会, 機械振興会館 (May 15, 2024).
  4. Daiki Miyahara, “Recent Progress in Card-Based Cryptography,” Minisymposia@ICIAM 2023, Tokyo, Waseda University (Aug. 20, 2023).
  5. 宮原大輝, “カードベースZKPプロトコル,” 産学連携によるカードベース暗号の数理的未解決問題と新課題の整理,” 九州大学 (May 31, 2023).
  6. 嶌野雅久, 﨑山一男, 宮原大輝, “Towards Verifying Physical Assumption in Card-Based Cryptography (from SecITC 2022),” 電子情報通信学会情報セキュリティ研究会, 機械振興会館 (May 17, 2023).
  7. 宮原大輝, “安全に証明する方法~ペンシルパズルを例に~,” IPSJ-ONE@情報処理学会第85回全国大会, 電気通信大学 (Mar. 7, 2023).
  8. Kazuo Sakiyama, “Invited Talk: Deep Learning for Security Evaluation of Physically Unclocable Function,” The 1st ECTI UEC Workshop on AI and Application (ECTI-UEC2019), (Sep. 6, 2019).
  9. Kazuo Sakiyama et al., Dagstuhl Seminar 19301, “Secure Composition for Hardware Systems,” (21-26, Jul., 2019).
  10. Kazuo Sakiyama, “Anti-tamper cryptographic hardware with analog electronics,” Mini Symposium: Crypto for long-term security and privacy (Mar. 22, 2019).
  11. Kazuo Sakiyama, “Keynote: Towards Resilient IoT System – How to Evaluate Information Leakage,” The First International Workshop on Hardware Oriented Cybersecurity (HwSec2018) (Dec. 19, 2018).
  12. Kazuo Sakiyama, “Keynote: Hardware Security and IoT Ecosystem,” International Conference on Advanced Computing and Applications (ACOMP 2018) (Nov. 28, 2018).
  13. Kazuo Sakiyama, “Hardware Implementations of ECC,” Autumn school, 22nd Workshop on Elliptic Curve Cryptography (Nov. 17, 2018).
  14. 八代理紗, 菅原健, 岩本貢, 崎山一男, “PUFへの機械学習攻撃と耐性強化に向けて,” PUF技術シンポジウム2018 (Mar. 16, 2018).
  15. Kazuo Sakiyama, “WHO WILL FAULT SENSORS BE HELPFUL FOR?,” COSIC Seminar (Nov. 3, 2017).
  16. Momoka Kasuya and Kazuo Sakiyama, “Side-Channel Authentication Using XOR Model,” SCIS & CSS Award Session, International Workshop on Security 2017 (IWSEC’17) (Sep. 1, 2017).
  17. 三上修吾, 崎山一男, “プライバシ保護可能な認証プロトコルのRFIDタグ実装と性能評価,” ハードウェアセキュリティフォーラム2016 (Dec. 3, 2016).
  18. 﨑山 一男, “トロージャン攻撃に関するハードウェアセキュリティ分野の研究動向,” IoTセキュリティフォーラム2016 (Sep. 16, 2016).
  19. Kazuo Sakiyama et al., “Foundations of Secure Scaling,” Dagstuhl Seminar 16342 (Aug. 21–26, 2016).
  20. Kazuo Sakiyama et al. “Hardware Security,” Dagstuhl Seminar 16202 (May 16–20, 2016).
  21. Yang Li and Kazuo Sakiyama, “Review Fault Attacks on ECC Implementations with Fault Sensitivity Analysis,” A-SSCC 2015 レビュー講演, IEEE SSCS Japan/Kansai Chapter Technical Seminar (2016年1月13日).
  22. Yang Li and Kazuo Sakiyama, “Review Fault Attacks on ECC Implementations with Fault Sensitivity Analysis,” IEEE Asian Solid-State Circuits Conference 2015 (A-SSCC’15) (Nov. 10, 2015).
  23. Kazuo Sakiyama, “Hardware Implementations of ECC,” Summer school on real-world crypto and privacy (Jun. 4, 2015).
  24. 崎山一男, “暗号ハードウェアからの情報漏洩,” 日本学術振興会シリコン超集積化システム第165委員会 (2015年5月15日).
  25. 崎山一男, “暗号ハードウェアからの情報漏洩,” 日本学術振興会シリコン超集積化システム第165委員会 (2015年5月15日).
  26. Kazuo Sakiyama, “Fault Analysis for Cryptosystems: Introduction to Differential Fault Analysis and Fault Sensitivity Analysis,” Tutorial-4: Hardware Trust in VLSI Design and Implementations, Asia and South Pacific Design Automation Conference (ASP-DAC’15), Tutorial Session (Jan., 2015).
  27. Kazuo Sakiyama, Patrick Schaumont, and Ingrid Verbauwhede, “Design Methods for Secure Hardware,” NII Shonan Meeting (Sep. 15–19, 2014).
  28. 李 陽, 崎山一男, “Two Topics in Cryptographic Hardware: Coupon DFA and Secure RFID,” Compview暗号理論ワークショップ2013 (2013年2月21日).
  29. 崎山一男, 李陽, ”故障感度解析の可能性,” Hot Channel Workshop 2012 (2012年9月5日).
  30. 崎山一男, “故障感度解析とその応用について,” 16回情報科学研究科セミナー@JAIST (2012年3月5日).
  31. 崎山一男, “Fault Behavior Analysis,” Compview暗号理論ワークショップ2012 (2012年2月21日).
  32. 崎山一男, “Fault Sensitivity Analysis,” Compview暗号理論ワークショップ2011 (2011年2月21日).
  33. Kazuo Sakiyama, “A New Fault Analysis Attack (joint work with Yang Li and Kazuo Ohta),” 2010 Japan-Taiwan Joint Research Symposium on Cryptography and Next IT-society (Nov. 16, 2010).
  34. Kazuo Sakiyama, “Cryptanalysis and Side-channel Analysis – Approach to Optimal Differential Fault Analysis (joint work with Yang Li and Kazuo Ohta),” Forum Math-for-Industry 2010 (Oct. 22, 2010).
  35. 崎山一男 (パネリスト), “暗号技術の実装について,” CRYPTRECシンポジウム2010 (2010年3月2日)
  36. 崎山一男, “暗号理論に関する問題提起と討論,” Compview暗号理論ワークショップ2010 (2010年2月25日).
  37. 崎山一男, “サイドチャネル攻撃への対策とその副作用,” RSA Conference Japan 2009, クラストラック:暗号技術の最新動向(RC-03) (2009年6月10日).
  38. Lejla Batina and Kazuo Sakiyama, “Compact Implementations for RFID and Sensor Nodes,” Special Interest Workshops – Secure Embedded Implementations, Design, Automation and Test in Europe (DATE’07) (Apr., 2007).