サイト
講義
プレプリント
論文
学位論文
本
講演
特許
有田正剛のホームページ
横浜にある情報セキュリティ大学院大学の情報セキュリティ研究科の
有田研究室で、
暗号理論をはじめとする情報セキュリティの教育・研究に携わっています。
京都大学大学院理学研究科数学専攻修了、中央大学大学院理工学研究科情報工学専攻修了。博士(工学)。
日本電気株式会社インターネットシステム研究所主任研究員を経て、2004年4月より情報セキュリティ大学院大学教授です。
数学的な暗号理論を研究しています。主な研究対象領域は:
- 格子暗号、イデアル格子暗号、多重線形写像など暗号プリミティブの数学的構成、特に量子計算との関連
- 鍵共有、コミットメント、ゼロ知識証明など暗号プロトコルの基礎理論
- 属性ベース暗号、関数型暗号、完全準同型暗号など高機能暗号技術
です。
連絡先
〒221-0835
横浜市神奈川区鶴屋町2-14-1
情報セキュリティ大学院大学
情報セキュリティ研究科
|
room: |
509 |
email: |
arita at iisec dot ac dot jp |
|
(オンラインでの面談も可能です。)
サイト
講義
プレプリント
論文
-
Seiko Arita, Sari Handa,
Fully Homomorphic Encryption Scheme Based on Decomposition Ring,
IEICE TRANS., Vol.E103-A,No.1,pp.195-211,Jan. 2020.
(pdf)
-
Hiroaki Anada, Seiko Arita,
Witness-Indistinguishable Arguments with Sigma-Protocols for Bundled Witness Space and its Application to Global Identities,
D. Naccache et al. (Eds.): ICICS 2018, LNCS 11149, pp. 530-547, 2018.
-
Hiroaki Anada, Seiko Arita,
Short CCA-Secure Attribute-Based Encryption,
Advances in Science, Technology and Engineering Systems Journal,
Volume 3, Issue 1, pp. 261-273, 2018.
(pdf)
-
Seiko Arita, Sari Handa,
Subring Homomorphic Encryption, ICISC 2017, Seoul, Korea, Nov. 2017.
(pdf)
-
Seiko Arita, Shunji Kozaki,
A homomorphic signature scheme for quadratic polynomials,
In Proc. IEEE BITS 2017, Hong Kong, China, May. 2017.
(pdf)
-
Hiroaki Anada, Seiko Arita,
Anonymous Authentication Scheme with Decentralized Multi-authorities,
In Proc. IEEE BITS 2017, Hong Kong, China, May. 2017.
(pdf)
-
Hiroaki Anada, Seiko Arita,
Short CCA-Secure Ciphertext-Policy Attribute-Based Encryption,
In Proc. IEEE BITS 2017, Hong Kong, China, May. 2017.
(pdf)
-
Seiko Arita, Shota Nakasato,
Fully Homomorphic Encryption for Classification in Machine Learning,
In Proc. IEEE BITS 2017, Hong Kong, China, May. 2017.
(pdf)
-
Seiko Arita, Shota Nakasato,
Fully Homomorphic Encryption For Point Numbers,
In Proc. Inscrypt 2016, LNCS 10143, pp. 253-270, Beijing, Chaina, Nov. 2017.
(pdf)
-
Hiroaki Anada, Seiko Arita, Kouichi Sakurai,
Attribute-Based Two-Tier Signatures: Definition and Construction, In Proc. ICISC 2015, Seoul, Korea, Nov. 2015.
(pdf)
-
Ji-Jian Chin, Hiroaki Anada, Seiko Arita, Kouichi Sakurai, Swee-Huay Heng, Raphael Phan,
Generic Construction for Attribute-Based Identification Schemes Secure against Reset Attacks, International Journal of Cryptology Research, No. 5, Vol. 1, pp.28-44, 2015.
-
Ji-Jian Chin, Hiroaki Anada, Seiko Arita, Kouichi Sakurai, Swee-Huay Heng and Raphael Phan,
Survey and New Idea for Attribute-Based Identification Scheme Secure against Reset Attacks,
Cryptology 2014, June 2014.
(pdf)
- Seiko Arita, Sari Handa,
Two Applications of Multilinear Maps: Group Key Exchange and Witness Encryption,
ASIAPKC 2014, pp.13-22, June 2014.
(pdf)
- Hiroaki Anada, Seiko Arita, Kouichi Sakurai,
Attribute-Based Signatures without Pairings via the Fiat-Shamir Paradigm,
ASIAPKC 2014, pp.49-58,June 2014.
(pdf)
- Hiroaki Anada, Seiko Arita, Sari Handa, Yosuke Iwabuchi,
Attribute-Based Identification: Definitions and Efficient Constructions,
IEICE TRANS., Vol.E97-A,No.5,pp.1086-1102,May. 2014.
(pdf)
- Hiroaki Anada, Seiko Arita, Sari Handa, Yosuke Iwabuchi,
Attribute-Based Identification: Definitions and Efficient Constructions,
ACISP 2013, LNCS 7959, pp. 168-186, 2013.
(pdf)
- Seiko Arita,
Flexible Attribute-Based Encryption,
ICICS 2012, LNCS 7618, pp. 471-478, 2012.
(pdf)
- Seiko Arita,
A constant-round resettably-sound resettable zero-knowledge argument in the BPK model,
IEICE TRANS., Vol.E95-A, No.8, pp.1390-1401, Aug. 2012.
(pdf)
- Hiroaki Anada, Seiko Arita,
Identification Schemes from Key Encapsulation Mechanisms,
IEICE TRANS., Vol.E95-A, No.7, pp.1136-1155, Jul. 2012.
(pdf)
- Hiroaki Anada, Seiko Arita,
Identification Schemes from Key Encapsulation Mechanisms,
AFRICACRYPT 2011, LNCS 6737, pp. 59-76, 2011.
(pdf)
- Seiko Arita, An Efficient Adaptive-Deniable-Concurrent Non-malleable Commitment Scheme,
IEICE TRANS., Vol. E94-A, No.1, pp. 367-382 , Jan. 2011.
(pdf)
- Hiroaki Anada, Seiko Arita,
Identification Schemes of Proofs of Ability Secure against Concurrent Man-in-the-Middle Attacks,
ProvSec 2010, LNCS 6402, pp. 18-34, 2010.
(pdf)
- Seiko Arita, Koji Tsurudome,
Construction of Threshold Public-Key Encryptions through Tag-Based Encryptions,
ACNS 2009, LNCS 5536, pp. 186-200, 2009.
(pdf)
- Seiko Arita, Akihiko Sakuma,
A Group-Key Agreement Protocol Secure against The Malleability Attacks,
ISITA 2008, M-TI-4-4, Auckland, New Zealand, 2008.
(pdf)
- Seiko Arita, Natsumi Kawashima,
An Identification Scheme with Tight Reduction,
IEICE TRANS., Vol. E90-A, No. 9, pp. 1949-1955, 2007.
(pdf)
- Seiko Arita,
A Straight-line Extractable Non-Malleable Commitment Scheme,
IEICE TRANS., Vol. E90-A, No. 7, pp.1384-1394, 2007.
(pdf)
- Seigo Arita,Kazuto Matsuo,Koh-ichi Nagao,Mahoro Shimura,
A Weil Descent Attack against Elliptic Curve Cryptosystems over Quartic Extension Fields,
IEICE TRANS., Vol. E89-A, No. 5, pp.1246-1254, 2006.
(pdf)
-
Seigo Arita,
An Addition Algorithm in Jacobian of C34 Curve,
IEICE TRANS. FOUND., VOL.E88-A, NO.6, pp. 1589-1598, 2005.
(pdf)
- Seigo Arita, Shinji Miura, Tsutomu Sekiguchi,
An addition algorithm on the Jacobian varieties of curves,
J. Ramanujan Math. Soc. 19, No.4 (2004) 235-251.
(pdf)
-
Seigo Arita,
An Addition Algorithm in Jacobian of C34 Curve,
ACISP 2003, LNCS 2727, pp.93--105, Wollongong, Australia, 2003.
(pdf)
- S. Arita,
An Addition Algorithm in Jacobian of Cab Curves,
Discrete Applied Mathematics,
Volume 130, Issue 1, pp. 13-31, 2003.
(pdf)
- Kazuto Matsuo, Seigo Arita, Jinhui Chao,
A Survey on Algebraic Curve Cryptosystems,
Trans. of the Japan Society for Industrial and Applied Mathematics 13 (2003), no. 2, 231-243. in Japanese.
(pdf)
- Seigo Arita,
Construction of Secure Cab Curves Using Modular Curves,
IEICE TRANS. FOUND., VOL.E84-A,NO.11, pp.2930-2938, 2001.
(pdf)
- Seigo Arita,
Weil descent of elliptic curves over finite fields of characteristic three,
ASIACRYPT 2000, LNCS 1976, pp.248--258, Kyoto, 2000.
(pdf)
- Seigo Arita,
Gaudry's variant against Cab curves,
IEICE TRANS. FOUND., VOL.E83-A,NO.9, pp.1809-1814, 2000.
(pdf)
- Seigo Arita,
Algorithms for computations in Jacobian group of Cab curve and
their application to discrete-log-based public key cryptosystems,
IEICE TRANS. FOUND., VOL.J82-A, NO.8, pp.1291--1299, 1999. in Japanese.
(pdf)
- Seigo Arita,
Algorithms for computations in Jacobian group of Cab curve and
their application to discrete-log-based public key cryptosystems,
Conference on The Mathematics of Public Key Cryptography, pp.165--175, Toronto,
1999. (pdf)
学位論文
- 有田 正剛, 高次代数曲線を用いた離散対数型暗号, 中央大学大学院理工学研究科, 平成12年3月.
本
-
辻井重男, 笠原正雄, 有田正剛, 境隆一, 只木孝太郎, 趙晋輝, 松尾和人,
暗号理論と楕円曲線,
272ページ, 2008/8/30, 森北出版.
講演
-
末吉璃子, 有田正剛, 深層強化学習によるナップサック問題の解法に関する 研究, 2023年度人工知能学会全国大会, 2T1-GS-10-02, 2023/6.
-
安光一平, 有田正剛, 符号ベースのマルチレシーバーKEMの構成について, 情報処理学会研究報告 Vol.2023-CSEC-100 No.6, 2023/3.
-
末吉璃子, 有田正剛, Pointer networkを用いたトラップドア付きKnapsack問題の解法, コンピュータセキュリティシンポジウム2022(CSS2022), 3B-III-5, 2022/10.
-
岡村貴仁, 有田正剛, 同種写像問題に基づくパスワードベース認証付き鍵共有について, 情報処理学会研究報告 Vol.2022-CSEC-96 No.22, 2022/3.
-
小崎俊二, 有田正剛, 格子を用いた複数鍵線形準同型署名,情報処理学会研究報告 Vol.2021-CSEC-92 No.36, 2021/3.
-
穴田啓晃, 有田正剛,
バンドル言語に対する非対話ゼロ知識証明システム,
2019年暗号と情報セキュリティシンポジウム, SCIS 2019, 3A1-2, 2019/1.
-
穴田啓晃, 有田正剛,
BundleされたWitness Spacesに対するΣプロトコルによるWitness-Indistinguishable ArgumentsとそのグローバルIDへの適用,
コンピュータセキュリティシンポジウム 2018, 3A2-2, 2018/10.
-
穴田啓晃, 有田正剛,
バンドルされた証拠空間に対する証明システムとその複数の権限機関を伴う匿名属性認証スキームへの応用,
2018年暗号と情報セキュリティシンポジウム, SCIS 2018, 3B2-6, 2018/1.
-
穴田啓晃, 有田正剛,
複数の鍵発行権限機関がある設定における匿名属性認証スキーム,
信学技報, vol. 117, no. 285, ISEC2017-59, pp. 63-70, 2017/11.
-
Seiko Arita,
Data-mining-oriented homomorphic encryption,
Symposium on Security Infrastructure for Big Data and Applications to Medical and Living Safety Fields,
大阪大学吹田キャンパス大学院工学研究科E1-115メモリアルホール, 2017/3.
-
Seiko Arita, Sari Handa,
Subring Homomorphic Encryption,
2017年暗号と情報セキュリティシンポジウム, SCIS 2017, 3F2-4, 2017/1.
-
穴田啓晃, 有田正剛,
効率が良く追跡可能な属性ベース署名,
2017年暗号と情報セキュリティシンポジウム, SCIS 2017, 3F1-3, 2017/1.
-
小崎俊二, 有田正剛,
2次多項式に適用可能な準同型署名,
2017年暗号と情報セキュリティシンポジウム, SCIS 2017, 3F1-1, 2017/1.
-
穴田啓晃, 有田正剛,
知識の証明のバンドリングとそのデジタル署名への応用,
信学技報, vol. 116, no. 207, ISEC2016-9, pp. 9-14, 2016/9.
-
有田正剛, 中里 翔太,
Fully Homomorphic Encryption For Point Numbers,
2016年暗号と情報セキュリティシンポジウム, SCIS 2016, 1E1-5, 2016/1.
-
Hiroaki Anada, Seiko Arita, Kouichi Sakurai,
Attribute-Based Two-Tier Signatures,
信学技報, vol. 115, no. 119, ISEC2015-9, pp. 1-8, 2015/7.
-
Hiroaki Anada, Seiko Arita, Kouichi Sakurai,
Attribute-Based Signatures from Proof of Knowledge of Signatures,
2015年暗号と情報セキュリティシンポジウム, SCIS 2015, 2D3-2, 2015/1.
-
Seiko Arita,
Some Applications of the Multilinear Map,
IMI Workshop of the Joint Research Projects, 2014/9/9-11, Fukuoka.
-
Hiroaki Anada, Seiko Arita, Kouichi Sakurai,
Boolean Formula-Proof and Its Application to Attribute-Based Identifications and Signatures,
2013年度「火の国情報シンポジウム2014」, 1B-2, 2014/3.
-
Seiko Arita, Sari Handa,
Applications of Multilinear Maps,
2014年暗号と情報セキュリティシンポジウム, SCIS 2014, 2E3-1, 2014/1.
-
Seiko Arita, Yosuke Iwabuchi,
A Transformation from IND-CPA Attribute-Based Key Encapsulation Mechanism to IND-CCA Attribute-Based Encryption and Its Applications,
2014年暗号と情報セキュリティシンポジウム, SCIS 2014, 2E3-2, 2014/1.
-
Hiroaki Anada, Seiko Arita, Kouichi Sakurai,
Attribute-Based Identification Schemes of Proofs of Knowledge,
2014年暗号と情報セキュリティシンポジウム, SCIS 2014, 3E3-3, 2014/1.
-
有田 正剛, 岩渕 陽輔, 佐藤 直, 田中 英彦, 土井 洋, 半田 沙里,
属性ベース暗号とTwitter基盤を用いた情報共有方式,
2014年暗号と情報セキュリティシンポジウム, SCIS 2014, 3D5-5, 2014/1.
-
Hiroaki Anada, Seiko Arita, Kouichi Sakurai,
Attribute-Based Identification: Definitions and Recent Developments,
The Seventh Workshop among Asian Information Security Labs (WAIS2014),
Shanghai, Fudan University, China, Jan. 2014.
-
穴田啓晃, 有田正剛, 半田沙里, 岩渕陽輔,
属性ベース認証,
2013年暗号と情報セキュリティシンポジウム, SCIS 2013, 1A1-5, 2013/1.
- 有田 正剛,
On a resettably-sound resettable zero-knowledge argument in the BPK model,
2011年暗号と情報セキュリティシンポジウム, SCIS 2011, 1A2-4, 2011/1.
- 穴田啓晃, 有田 正剛,
同時発生的中間者攻撃に対して安全な2ラウンドの認証スキーム,
信学技報 IT2009-76, ISEC2009-84,WBS2009-55(2010-3), pp. 31-38, 2010/3.
- 有田 正剛,
知識 の証明と暗号技術,
情報セキュリティ総合科学, 第1巻, pp. 33-55, 情報セキュリティ大学院大学, 2009/11.
- 石井 貴之, 鶴留 浩児, 有田 正剛,
Signed エルガマル暗号の一改良について,
2009年暗号と情報セキュリティシンポジウム, SCIS 2009, 2B2-1, 2009/1.
- 有田 正剛, 渡部 綾太,
An Efficient Concurrent Non-malleable Commitment Scheme in the CRS Model,
2009年暗号と情報セキュリティシンポジウム, SCIS 2009, 1B1-2, 2009/1.
- 有田 正剛,
暗号プロトコルの安全性,
シンポジウム 数学的土壌の上に花開く暗号技術, 2008/9.
- 鶴留 浩児, 有田 正剛,
閾値Tagベース暗号に基づく閾値公開鍵暗号の構成について,
2008年暗号と情報セキュリティシンポジウム, SCIS 2008, 2F2-3, 2008/1.
- 佐久間 明彦, 有田 正剛,
内部攻撃に対して安全なグループ鍵共有プロトコル,
2007年暗号と情報セキュリティシンポジウム, SCIS 2007, 2C2-1, 2007/1.
- Seiko Arita,
A relativized Universal Composability,
2007年暗号と情報セキュリティシンポジウム, SCIS 2007, 2D4-4, 2007/1.
- Natsumi Kawashima, Seigo Arita,
An Identification Scheme Based on KEA1 Assumption,
2006年暗号と情報セキュリティシンポジウム, SCIS 2006, 3D1-3, 2006/1.
- 岩崎 洋介, 有田 正剛,
KEA1仮定とRevocable DDH仮定を用いたUC安全なコミットメントプロトコル,
2006年暗号と情報セキュリティシンポジウム, SCIS 2006, 2A1-2, 2006/1.
- 有田 正剛,
4次拡大体上の楕円曲線暗号に対するWeil descent attack,
研究集会「符号と暗号の代数的数理」,数理解析研究所, 2004/11.
- Seigo Arita,
A Weil Descent Attack against Elliptic Curve Cryptosystems over
Quartic Extension Fields II,
2004 Workshop on Cryptography and Related Mathematics, Chuo University, 2004/8.
- 有田 正剛,
指数計算法、代数曲線暗号そしてWeil descent攻撃,
Algebraic Cryptography Seminar 第8回セミナー, 大阪府立大学, 2004/7.
- 有田 正剛,
4次拡大体上の楕円曲線暗号に対するWeil descent attack についてII,
2004年暗号と情報セキュリティシンポジウム,SCIS 2004, 3A2-4, 2004/1.
- 長尾 孝一,有田 正剛,松尾 和人, 志村 真帆呂,
4次拡大体上の楕円曲線暗号に対するWeil descent attack についてI,
2004年暗号と情報セキュリティシンポジウム,SCIS 2004, 3A2-3, 2004/1.
- 有田 正剛,松尾 和人, 趙 晋輝,
代数曲線暗号,
日本応用数理学会2003年度年会, pp.180-181, 2003/9.
- Seigo Arita,
Weil descent attack against genus two hyperelliptic curve cryptosystems
over even degree finite fields,
2003 International Symposium on
Next Generation Cryptography and Related Mathematics, 中央大学, 2003/2.
- 有田 正剛,
偶数次拡大体上の種数2超楕円曲線暗号に対するWeil descent attackについて,
信学技報 Vol.102 No.323,pp.39--46,2002/9.
- 有田 正剛,
Cab曲線を用いた離散対数型暗号,
次世代暗号とそれを支える数学理論シンポジウム, 中央大学, 2002/2.
- 有田 正剛,
代数曲線を用いた離散対数型暗号,
代数幾何の広がり研究集会, 東京大学, 2002/2.
- 有田 正剛,
Cab曲線を用いた離散対数型暗号,
Algebraic Cryptography Seminar第1回セミナー, 大阪府立大学, 2001/10.
- 有田 正剛,
C34曲線のヤコビ群加算アルゴリズム,
ワークショップ「暗号理論とそれを支える代数曲線理論」, 中央大学理工学研究所, 2001/8.
- Seigo Arita,
On the Weil descent attack against elliptic curve cryptosystems,
4th Conference on Algebraic Geometry・Number Theory and Coding Theory・Cryptosystems,
東京大学大学院数理科学研究科, 2000/11.
- 有田 正剛,
楕円曲線暗号に対する Weil descent 攻撃について,
ワークショップ「暗号理論とそれを支える代数曲線理論」, 中央大学理工学研究所, 2000/9.
- 有田 正剛,
Construction of Secure Cab Curves Using Modular Curves,
数論アルゴリズムとその応用研究集会, 日本応用数理学会, 2000/7.
- 有田 正剛,
標数3の楕円曲線のWeil descentについて,
信学技報 Vol.100 No.77,pp.9--16,2000/5.
- 有田 正剛,
高次代数曲線を用いた離散対数型暗号,
Moduli Seminar, 中央大学理工学部数学教室, 2000/2.
- 有田 正剛,
Gaudry's variant のCab 曲線への適用,
コンピュータセキュリティシンポジウム'99, pp.7--12, 1999/10.
- 有田 正剛,
モジュラー曲線のCab 型曲線モデルについて,
第4回代数曲線とその応用シンポジウム, 電子情報通信学会, 1999/5.
- 有田 正剛,吉川 昭弘,宮内 宏,
Cab 曲線を用いた離散対数型暗号のソフトウェア実装,
1999年暗号と情報セキュリティシンポジウム, pp.573--578, 1999/1.
- 有田 正剛,
安全なCab 曲線の構成について,
第3回代数曲線とその応用シンポジウム, 電子情報通信学会, 1998/9.
- 有田 正剛,
Cab 曲線を用いた離散対数型暗号,
第2回「代数幾何・数論及び符号・暗号」研究集会, pp.95--106, 1998/7.
- 有田 正剛,
Cab 曲線を用いた離散対数型暗号,
第2回代数曲線とその応用シンポジウム, 電子情報通信学会, 1998/3.
- 有田 正剛,
Cab 曲線を用いた公開鍵暗号 (2),
1998年暗号と情報セキュリティシンポジウム, SCIS98-7.1.B, 1998/1.
- 有田 正剛,
Cab 曲線を用いた公開鍵暗号 (1),
信学技報 Vol.97 No.461,pp.13--23,1997/12.
特許
- 有田 正剛,
2重ベクトル加算装置、2重ベクトル2倍装置及び2重ベクトル整数倍装置,
公開番号 特開平11-073105、公開日 1999.03.16.
- 有田 正剛,
代数曲線暗号における安全なパラメータの生成装置、生成方法、および記録媒体,
出願番号 特願平11-242075、出願日 1999.08.27.
- 有田 正剛,
ヤコビ群要素加算装置,
出願番号 特願2002-240034、出願日 2002.08.21