廣瀬 勝一

所属部署名電気・電子工学講座
教員組織電気・電子工学講座
教育研究組織工学部・工学研究科
職名教授
更新日: 19/07/23 19:09

研究者基本情報

氏名

    廣瀬 勝一
    ヒロセ シヨウイチ
    HIROSE Shoichi

基本情報

所属

  •  電気・電子工学講座 教授

学歴

  • 1988年04月- 1990年03月京都大学 情報工学専攻
  • 1984年04月- 1988年03月京都大学 情報工学科

学位

  • 博士(工学)

経歴

  • 2009年05月福井大学 教授
  • 2005年03月- 2009年04月福井大学 助教授
  • 1998年04月- 2005年02月京都大学 講師
  • 1990年04月- 1998年03月京都大学 助手

所属学協会

    電子情報通信学会 その他,電子情報通信学会 その他,電子情報通信学会 その他,電子情報通信学会 その他,電子情報通信学会 その他,電子情報通信学会 その他,電子情報通信学会 その他,電子情報通信学会 編集委員,電子情報通信学会 その他,電子情報通信学会 その他,電子情報通信学会 その他,ACM,IACR (International Association for Cryptologic Research),IEEE,情報処理学会,

研究活動情報

論文

  • Re-Keying Scheme Revisited: Security Model and Instantiations
    Yuichi Komano and Shoichi Hirose
    Applied Sciences 9(5) 2019年03月 査読有り
  • Sequential Aggregate MACs from Any MACs: Aggregation and Detecting Functionality
    Shingo Sato, Shoichi Hirose and Junji Shikata
    Journal of Internet Services and Information Security 9(1) 2-23 2019年02月 査読有り
  • The PRF Security of Compression-Function-Based MAC Functions in the Multi-user Setting
    Shoichi Hirose
    IEICE Transactions on Fundamentals E102-A(1) 270-277 2019年01月 査読有り
  • Parallelizable Message Preprocessing for Merkle-Damgaard Hash Functions
    Hidenori Kuwakado, Shoichi Hirose and Masahiro Mambo
    2018 International Symposium on Information Theory and Its Applications (ISITA 2018) 457-461 2018年10月 査読有り
  • Generic Construction of Sequential Aggregate MACs from Any MACs
    Shingo Sato, Shoichi Hirose and Junji Shikata
    The 12th International Conference on Provable Security (ProvSec 2018), Lecture Notes in Computer Science 11192 295-312 2018年10月 査読有り
  • Non-adaptive Group-Testing Aggregate MAC Scheme
    Shoichi Hirose and Junji Shikata
    The 14th International Conference on Information Security Practice and Experience (ISPEC 2018), Lecture Notes in Computer Science 11125 357-372 2018年09月 査読有り
  • Sequential Hashing with Minimum Padding
    Shoichi Hirose
    Cryptography 2(2) 2018年06月 査読有り
  • Non-adaptive Group-Testing Aggregate MAC Scheme
    Shoichi Hirose and Junji Shikata
    IACR Cryptology ePrint Archive 2018年05月 査読無し
  • A Pseudorandom-Function Mode Based on Lesamnta-LW and the MDP Domain Extension and Its Applications
    Shoichi Hirose, Hidenori Kuwakado and Hirotaka Yoshida
    IEICE Transactions on Fundamentals E101-A(1) 110-118 2018年01月 査読有り
  • Rate-One AE with Security Under RUP
    Shoichi Hirose, Yu Sasaki and Kan Yasuda
    ISC 2017, Lecture Notes in Computer Science 10599 3-20 2017年10月 査読有り
  • Security Analysis of a Design Variant of Randomized Hashing
    Praveen Gauravaram, Shoichi Hirose and Douglas Stebila
    ATIS 2017, Communications in Computer and Information Science (CCIS) 719 14-22 2017年06月 査読有り
  • Generalization of BJMM-ISD Using May-Ozerov Nearest Neighbor Algorithm over an Arbitrary Finite Field Fq
    Cheikh Thiécoumba Gueye, Jean Belo Klamti and Shoichi Hirose
    C2SI2017, Lecture Notes in Computer Science 10194 96-109 2017年03月 査読有り
  • Lightweight Hashing Using Lesamnta-LW Compression Function Mode and MDP Domain Extension
    Asraf Akhimullah and Shoichi Hirose
    WICS '16 2016年11月 査読有り
  • Sequential Hashing with Minimum Padding
    Shoichi Hirose
    NIST Lightweight Cryptography Workshop 2016 2016年10月 査読有り
  • A Pseudorandom-Function Mode Based on Lesamnta-LW and the MDP Domain Extension and Its Application
    Shoichi Hirose, Hidenori Kuwakado and Hirotaka Yoshida
    NIST Lightweight Cryptography Workshop 2016 2016年10月 査読有り
  • May-Ozerov Algorithm for Nearest-Neighbor Problem over Fq and Its Application to Information Set Decoding
    Shoichi Hirose
    SECITC 2016, Lecture Notes in Computer Science 10006 115-126 2016年10月 査読有り
  • A Tweak for a PRF Mode of a Compression Function and Its Applications
    Shoichi Hirose and Atsushi Yabumoto
    SECITC 2016, Lecture Notes in Computer Science 10006 103-114 2016年10月 査読有り
  • Output Masking of Tweakable Even-Mansour can be Eliminated for Message Authentication Code
    Shoichi Hirose, Yusuke Naito and Takeshi Sugawara
    SAC 2016, Lecture Notes in Computer Science 10532 341-359 2016年08月 査読有り
  • Generic Construction of Audit Logging Schemes with Forward Privacy and Authenticity
    Shoichi Hirose
    IPSI BgD Transactions on Internet Research 12(2) 1-8 2016年07月 査読有り
  • May-Ozerov Algorithm for Nearest-Neighbor Problem over Fq and Its Application to Information Set Decoding
    Shoichi Hirose
    IACR Cryptology ePrint Archive(237) 2016年03月 査読無し
  • A Collision Attack on a Double-Block-Length Compression Function Instantiated with 8-/9-Round AES-256
    CHEN Jiageng;HIROSE Shoichi;KUWAKADO Hidenori;MIYAJI Atsuko
    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences 99(1) 14-21 2016年01月 査読有り
    This paper presents the first non-trivial collision attack on the double-block-length compression function presented at FSE 2006 instantiated with round-reduced AES-256: f0(h0||h1,M)||f1(h0||h1,M) such that   f0(h0||h1, M) = Eh1||M(h0)⊕h0 ,   f1(h0||h1,M) = Eh1||M(h0c)⊕h0c ,   where || represents concatenation, E is AES-256 and c is a 16-byte non-zero constant. The proposed attack is a free-start collision attack using the rebound attack proposed by Mendel et al. The success of the proposed attack largely depends on the configuration of the constant c: the number of its non-zero bytes and their positions. For the instantiation with AES-256 reduced from 14 rounds to 8 rounds, it is effective if the constant c has at most four non-zero bytes at some specific positions, and the time complexity is 264 or 296. For the instantiation with AES-256 reduced to 9 rounds, it is effective if the constant c has four non-zero bytes at some specific positions, and the time complexity is 2120. The space complexity is negligible in both cases.
  • Generic Construction of Audit Logging Schemes with Forward Privacy and Authenticity
    Shoichi Hirose
    The 17th International Conference on Information and Communications Security (ICICS 2015), Lecture Notes in Computer Science 9543 125-140 2015年12月 査読有り
  • Forward-Secure Sequential Aggregate Message Authentication Revisited
    Shoichi Hirose, Hidenori Kuwakado
    The 8th International Conference on Provable Security (ProvSec 2014), Lecture Notes in Computer Science 8782 87-102 2014年10月 査読有り
  • A Block-Cipher-Based Hash Function Using an MMO-Type Double-Block Compression Function
    Shoichi Hirose, Hidenori Kuwakado
    The 8th International Conference on Provable Security (ProvSec 2014), Lecture Notes in Computer Science 8782 71-86 2014年10月 査読有り
  • Multilane Hashing Mode Suitable for Parallel Processing
    Hidenori Kuwakado, Shoichi Hirose
    IEICE Transactions on Fundamentals E96-A(12) 2434-2442 2013年12月 査読有り
  • Hashing Mode Using a Lightweight Blockcipher
    Hidenori Kuwakado, Shoichi Hirose
    The 14th IMA International Conference on Cryptography and Coding, (IMACC 2013), Lecture Notes in Computer Science 8308 213-231 2013年12月 査読有り
  • Redactable Signature Scheme for Tree-Structured Data Based on Merkle Tree
    Shoichi Hirose, Hidenori Kuwakado
    Proceedings of the 10th International Conference on Security and Cryptography (SECRYPT 2013) 313-320 2013年09月 査読有り
  • 段数を削減したPRESENTを用いた倍ブロック長圧縮関数に対する衝突攻撃
    小林哲也, 廣瀬 勝一
    電子情報通信学会論文誌A J96-A(8) 541-550 2013年08月 査読有り
  • A Simple Variant of the Merkle-Damgaard Scheme with a Permutation
    Shoichi Hirose, Je Hong Park, Aaram Yun
    Journal of Cryptology 25(2) 2012年04月 査読有り
  • Collision Resistance of Hash Functions in a Weak Ideal Cipher Model
    Shoichi Hirose, Hidenori Kuwakado
    IEICE Transactions on Fundamentals E95-A(1) 2012年01月 査読有り
  • An AES Based 256-bit Hash Function for Lightweight Applications: Lesamnta-LW
    Shoichi Hirose, Kota Ideguchi, Hidenori Kuwakado, Toru Owada, Bart Preneel, Hirotaka Yoshida
    IEICE Transactions on Fundamentals E95-A(1) 2012年01月 査読有り
  • Compression Functions Using a Dedicated Blockcipher for Lightweight Hashing
    Shoichi Hirose, Hidenori Kuwakado, Hirotaka Yoshida
    Proceedings of the 14th International Conference on Information Security and Cryptology (ICISC 2011) 2011年12月 査読有り
  • A Note on Practical Key Derivation Functions
    Shoichi Hirose
    IEICE Transactions on Fundamentals E94-A(8) 1764-1767 2011年08月 査読有り
  • Sequential Bitwise Sanitizable Signature Schemes
    Goichiro Hanaoka, Shoichi Hirose, Atsuko Miyaji, Kunihiko Miyazaki, Bagus Santoso, Peng Yang
    IEICE Transactions on Fundamentals E94-A(1) 392-404 2011年01月 査読有り
  • A Lightweight 256-bit Hash for Hardware and Low-end Devices: Lesamnta-LW
    Shoichi Hirose, Kota Ideguchi, Hidenori Kuwakado, Toru Owada, Bart Preneel, Hirotaka Yoshida
    Proceedings of the 13th International Conference on Information Security and Cryptology (ICISC 2010) 2010年12月 査読有り
  • 暗号における擬似乱数列とその生成法
    廣瀬 勝一
    システム制御情報学会誌 54(5) 192-197 2010年05月 査読無し
  • Differentiability of four prefix-free PGV hash functions
    Hidenori Kuwakado, Shoichi Hirose
    IEICE Electronics Express 6(13) 955-958 2009年07月 査読有り
  • Security Analysis of DRBG Using HMAC in NIST SP 800-90
    Shoichi Hirose
    The 9th International Workshop on Information Security Applications (WISA 2008), Lecture Notes in Computer Science 5379 278-291 2009年03月 査読有り
  • Pseudorandom-Function Property of the Step-Reduced SHA-2 Compression Function
    Hidenori Kuwakado, Shoichi Hirose
    The 9th International Workshop on Information Security Applications (WISA 2008), Lecture Notes in Computer Science 5379 174-189 2009年03月 査読有り
  • A Scheme to base a Hash Function on a Block Cipher
    Shoichi Hirose, Hidenori Kuwakado
    The 15th Workshop on Selected Areas in Cryptography (SAC 2008), Lecture Notes in Computer Science 5381 262-275 2009年01月 査読有り
  • Efficient pseudorandom-function modes of a block-cipher-based hash function
    Shoichi Hirose, Hidenori Kuwakado
    IEICE Transactions on Fundamentals E92-A(10) 2447-2453 2009年01月 査読有り
  • An update on the analysis and design of NMAC and HMAC functions
    Praveen Gauravaram, Shoichi Hirose, Suganya Annadurai
    International Journal of Network Security 7(1) 50-61 2008年07月 査読有り
  • Collision Resistance of Double-Block-Length Hash Function against Free-Start Attack
    Shoichi Hirose
    IEICE Transactions on Fundamentals E91-A(1) 74-82 2008年01月 査読有り
  • A Simple Variant of the Merkle-Damgaard Scheme with a Permutation
    Shoichi Hirose, Je Hong Park, Aaram Yun
    ASIACRYPT 2007 (Lecture Notes in Computer Science 4833) 113-129 2007年12月 査読有り
  • ハッシュ関数の構成と証明可能安全性
    廣瀬 勝一
    電子情報通信学会誌 90(6) 447-450 2007年06月 査読無し
  • Some Plausible Constructions of Double-Block-Length Hash Functions
    Shoichi Hirose
    The 13th Fast Software Encryption Workshop (FSE 2006), Lecture Notes in Computer Science 4047 210-225 2006年03月 査読有り
  • A Security Analysis of Double-Block-Length Hash Functions with the Rate 1
    Shoichi Hirose
    IEICE Transactions on Fundamentals E89-A(10) 2575-2582 2006年01月 査読有り
  • Complexity of Differential Attacks on SHA-0 with Various Message Schedules
    M.Hattori, Shoichi Hirose, S. Yoshida
    IEICE Transactions on Fundamentals E88-A(12) 3668-3671 2005年12月 査読有り
  • Weak Security Notions of Cryptographic Unkeyed Hash Functions and Their Amplifiability
    Shoichi Hirose
    IEICE Transactions on Fundamentals E88-A(1) 33-38 2005年01月 査読有り
  • Provably Secure Double-Block-Length Hash Functions in a Black-Box Model
    Shoichi Hirose
    The 7th Internatinal Conference on Information Security and Cryptology (ICISC 2004) (Lecture Notes in Computer Science 3506) 330-342 2004年12月 査読有り
  • A Note on the Strength of Weak Collision Resistance
    S. Hirose
    IEICE Transactions on Fundamentals E87-A(5) 1092-1097 2004年05月 査読有り
  • An Approximate Scheme of Oblivious Transfer with Probabilistic Receipt
    S. Hirose, Susumu Yoshida
    IEICE Transactions on Fundamentals E87-A(1) 280-281 2004年01月 査読有り
  • Analysis of Double Block Length Hash Functions
    Mitsuhiro Hattori, S. Hirose, Susumu Yoshida
    9th IMA International Conference on Cryptography and Coding (Lecture Notes in Computer Science 2898) 290-302 2003年12月 査読有り
  • Yet Another Definition of Weak Collision Resistance and Its Analysis
    S.Hirose
    The 6th Internatinal Conference on Information Security and Cryptology (ICISC 2003) (Lecture Notes in Computer Science 2971) 87-96 2003年11月 査読有り
  • Weak Collision Resistance for Variable Input Length Can Imply Collision Resistance for Fixed Input Length
    S.Hirose, Susumu Yoshida
    International Workshop on Coding and Cryptography (WCC 2003) 253-263 2003年03月 査読有り
  • Secure Block Ciphers Are Not Sufficient for One-Way Hash Functions in the Preneel-Govaerts-Vandewalle Model
    S.Hirose
    9th Selected Areas in Cryptography (SAC 2002) (Lecture Notes in Computer Science 2595) 339-352 2002年08月 査読有り
  • A User Authentication Scheme with Identity and Location Privacy
    S.Hirose, Susumu Yoshida
    6th Australasian Conference on Information Security and Privacy (ACISP’01) (Lecture Notes in Computer Science 2119) 235-246 2001年07月 査読有り
  • Key Agreement Protocols Resistant to a Denial-of-Service Attack
    S. Hirose, Kanta Matsuura
    IEICE Trans. on Information and Systems E84-D(4) 477-484 2001年04月 査読有り

著書

  • ITセキュリティソリューション大系
    廣瀬 勝一
    執筆、編集
    暗号技術,「処理仕様」,「その他の暗号方式」
    フジテクノシステム 2004年07月
  • 現代数理科学事典
    廣瀬 勝一
    執筆、編集
    ハッシュ関数
    丸善 2009年12月
  • 電子情報通信学会知識ベース
    廣瀬 勝一
    執筆、編集
    ハッシュ関数
    オーム社 2010年02月

作品

  • Lesamnta-LW
    Shoichi Hirose, Kota Ideguchi, Hidenori Kuwakado, Toru Owada, Bart Preneel and Hirotaka Yoshida 技術製品(ソフトウェア・ハードウェア等) 2016年08月
  • Minalpher
    Shoichi Hirose,Yu Sasaki,Yosuke Todo,Kazumaro Aoki,Yusuke Naito,Takeshi Sugawara,Yumiko Murakami,Mitsuru Matsui, 技術製品(ソフトウェア・ハードウェア等) 2014年03月
  • SHA-3 Proposal: Lesamnta
    Shoichi Hirose,Hidenori Kuwakado,Hirotaka Yoshida, 技術製品(ソフトウェア・ハードウェア等) 2008年01月

受賞

  •  国際コミュニケーション基金 国際コミュニケーション基金優秀研究賞2008年11月
    暗号方式の構成とその効率の限界
  •  電子情報通信学会学術奨励賞1998年

科学研究費補助金

  • 証明可能安全性を有する応用指向セキュリティプロトコルの開発基盤研究(C)(一般)
    代表者:廣瀬 勝一 2014年度
  • 証明可能安全性を有する応用指向セキュリティプロトコルの開発基盤研究(C)(一般)
    代表者:廣瀬 勝一 2013年度
  • 大量の情報の機密性・完全性を保証する情報セキュリティ技術の研究基盤研究(B)(一般)
    代表者:廣瀬 勝一 2011年度
    研究の総括、ハッシュ関数の研究
  • 大量の情報の機密性・完全性を保証する情報セキュリティ技術の研究基盤研究(B)(一般)
    代表者:廣瀬 勝一 2010年度
    研究の総括、ハッシュ関数の研究
  • 大量の情報の機密性・完全性を保証する情報セキュリティ技術の研究基盤研究(B)(一般)
    代表者:廣瀬 勝一 2009年度
    研究の総括、ハッシュ関数の研究
  • 大量の情報の機密性・完全性を保証する情報セキュリティ技術の研究基盤研究(B)(一般)
    代表者:廣瀬 勝一 2008年度
    研究の総括、ハッシュ関数の研究

教育活動情報

担当授業

  • アルゴリズム入門
  • 確率・統計Ⅱ
  • 情報理論
  • 情報ネットワーク基礎
  • 電気・電子工学特別演習及び実験Ⅰ
  • 電気・電子工学特別演習及び実験Ⅱ
  • 情報通信工学特論