Publications

Invited Papers and Surveys

  1. 清藤武暢, 四方順司, “量子コンピュータに耐性のある暗号技術と標準化の動向,” システム制御情報学会誌, システム/制御/情報, 第65巻, 第2号, pp. 60-66, 2021年2月.
  2. 四方順司, “量子コンピュータに耐性のある暗号技術の標準化動向:米国政府標準暗号について,” 解説論文, 日本銀行金融研究所, IMES Discussion Paper Series(金融研究所ディスカッション・ペーパー・シリーズ), Discussion Paper No.2019-J-4, 2019年3月.
  3. 四方順司, “量子コンピュータの脅威を考慮した高機能暗号:格子問題に基づく準同型暗号とその応用”, 解説論文, 日本銀行金融研究所, 金融研究 第38巻第1号, pp. 73-96, 2019年1月.
  4. 清藤武暢, 四方順司,“量子コンピュータが共通鍵暗号の安全性に与える影響”, 解説論文, 日本銀行金融研究所, 金融研究 第38巻第1号, pp. 46-72, 2019年1月.
  5. 四方順司, “量子コンピュータの脅威を考慮した高機能暗号:格子問題に基づく準同型暗号とその応用”, 解説論文, 日本銀行金融研究所, IMES Discussion Paper Series, Discussion Paper(金融研究所ディスカッション・ペーパー・シリーズ)Discussion Paper No. 2018-J-7, 2018年5月.
  6. 清藤武暢, 四方順司, “量子コンピュータが共通鍵暗号の安全性に与える影響”, 解説論文, 日本銀行金融研究所, IMES Discussion Paper Series, Discussion Paper(金融研究所ディスカッション・ペーパー・シリーズ), Discussion Paper No. 2018-J-2, 2018年1月.
  7. 清藤武暢, 青野良範, 四方順司, “公開鍵暗号型の高機能暗号を巡る研究動向”, 解説論文, 日本銀行金融研究所, IMES Discussion Paper Series, Discussion Paper(金融研究所ディスカッション・ペーパー・シリーズ) No. 2017-J-8, 2017年4月.
  8. 畑太一, 井沼学, 四方順司, 今村祐, 竹内新, “PRACTICEにおける情報共有基盤の構築”, 電子情報通信学会総合大会, 九州大学, DI-1-5, 2016年3月.
  9. 清藤武暢, 青野良範, 四方順司, “量子コンピュータの解読に耐えうる暗号アルゴリズム「格子暗号」の最新動向”, 日本銀行金融研究所ディスカッション・ペーパー・シリーズ2015-J-09, 2015年7月. (in Japanese)
  10. J. Shikata, “Trends and Development of Information-Theoretic Cryptography”, IEICE Trans. Fundamentals., Special Section on Cryptography and Information Security, Vol.E98-A, No.1, pp.15-25, Jan. 2015.
  11. 清藤武暢, 四方順司, “高機能暗号を活用した情報漏えい対策「暗号化状態処理技術」の最新動向”, 日本銀行金融研究所ディスカッション・ペーパー・シリーズ2014-J-10, 2014年7月. (in Japanese)
  12. 四方順司, 渡邉洋平, “情報理論的暗号技術について’’, 情報処理Vol.55, No.3, 2014年3月号, 情報処理学会, pp.260-267. (in Japanese)
  13. 清藤武暢, 四方順司, “公開鍵暗号を巡る新しい動き: RSAから楕円曲線暗号へ”, 金融研究 第32巻第3号, pp.17-50, 2013年7月. (in Japanese)
  14. 四方順司, “情報理論的安全性を有する暗号技術の展望”, 電子情報通信学会誌「暗号世代交代と社会的インパクト特集」, Vol.94, No.11, pp.999-1003, 2011年11月. (in Japanese)
  15. J. Shikata, “Construction Methodology of Unconditionally Secure Signature Schemes”, Proc. of The 2nd International Conference on Information Theoretic Security (ICITS 2007) – Selected Papers, LNCS 4883, pp.113-114, Springer, 2009.
  16. T. Matsumoto and J. Shikata, “Authenticated Encryption and Steganography in Unconditional Security”, Proc. of The 2005 IEEE Information Theory Workshop on Theory and Practice on Information-Theoretic Security (ITW2005), pp.1-6, October 2005.
  17. H. Imai, G. Hanaoka, J. Shikata, A. Otsuka, and A. Nascimento, “Cryptography with Information Theoretic Security”, Proc. of The 2002 IEEE Information Theory Workshop (ITW2002), October 2002.
  18. H. Imai and J. Shikata, “Development of Cryptology in the Nineties”, IEICE Trans. Fundamentals., Vol.E84-A, No.4, pp.61-67, April 2001.