Publication

Journal Papers

  1. Finding the Inverse of some Shift Invariant Transformations

    Fukang Liu, Vaibhav Dixit, Santanu Sarkar, Willi Meier and Takanori Isobe

    Journal of Cryptology, 2025

  2. Security Analysis of SFrame

    Takanori Isobe, Ryoma Ito and Kazuhiko Minematsu

    Journal of Information Security and Applications, 2025

  3. On the Key-Commitment Properties of Forkcipher-based AEADs

    Takanori Isobe, Samir Kundu and Mostafizar Rahman

    IACR Communications in Cryptology, 2025

  4. AETHER: An Ultra-High Throughput and Low Energy Authenticated Encryption Scheme

    Subhadeep Banik, Andrea Caforio, Tatsuya Ishikawa, Takanori Isobe, Mostafizar Rahman and Kosei Sakamoto

    IACR Transactions on Cryptographic Hardware and Embedded Systems (TCHES 2025), 2025

  5. Finding New Differential Characteristics on SPECK Family

    Rikuto Kurahara, Kosei Sakamoto and Takanori Isobe

    IEICE Trans. on Fundamentals of Electronics, Comm. and Computer Sciences, 2024, (to appear)

  6. Towards Finding Better Differentials on Multiple-Branch-Based Structures with the SAT Method

    Kazuma Taka, Tatsuya Ishikawa, Kosei Sakamoto and Takanori Isobe

    IEICE Trans. on Fundamentals of Electronics, Comm. and Computer Sciences, 2024

  7. Implementing Grover's on AES-based AEAD Schemes

    Anand Ravi, Takanori Isobe, Surajit Mandal, Mostafizar Rahman and Santanu Sarkar

    Nature Scientific Report, 2024

  8. Differential Fault Attack on AES-based Encryption Schemes: Application to B5G/6G ciphers: Rocca, Rocca-S and AEGIS

    Ravi Anand, Takanori Isobe, Anup Kumar Kundum, Mostafizar Rahman and Sahiba Suryawanshi

    Journal of Cryptographic Engineering, 2024

  9. Looking Further into Security of End-to-End Encryption of SFrame

    Shogo Shiraki, Hayato Kimura and Takanori Isobe

    Journal of Information Processing, 2024

  10. Key Committing Attacks against AES-based AEAD Schemes

    Patrick Derbez, Pierre-Alain Fouque, Takanori Isobe, Mostafizar Rahman and André Schrottenloher

    IACR Trans. Symmetric Cryptol (ToSC/FSE), 2024, issue 1 , pages xx-xx, 2024

  11. SAT-based Analysis of Related-key Impossible Distinguishers on Piccolo and (Tweakable) TWINE

    Shion Utsumi, Kosei Sakamoto and Takanori Isobe

    IEICE Trans. on Fundamentals of Electronics, Comm. And Computer Science, 2024

  12. Improving the Security Bounds against Differential Attacks for Pholkos Family

    Nobuyuki Takeuchi, Kosei Sakamoto, Takuro Shiraya and Takanori Isobe

    IEICE Trans. on Fundamentals of Electronics, Comm. and Computer Sciences, 2024

  13. Gleeok: A Family of Low-Latency PRFs and its Applications to Authenticated Encryption

    Ravi Anand, Subhadeep Banik, Andrea Caforio, Tatsuya Ishikawa, Takanori Isobe, Fukang Liu, Kazuhiko Minematsu, Mostafizar Rahman and Kosei Sakamoto

    IACR Transactions on Cryptographic Hardware and Embedded Systems (TCHES 2023), 2024(2), 2024

  14. Analysis of Atom Against Quantum Attacks

    Rimpa Nandi, Anand Ravi and Takanori Isobe

    IET Quantum Communication, 2023

  15. Revisiting the boomerang attack from a perspective of 3-differential

    Libo Wang, Ling Song, Baofeng Wu, Mostafizar Rahman and Takanori Isobe

    IEEE Transactions on Information Theory, 2023

  16. Restricted Near Collision Attack on Plantlet

    Satyam Kumar, Sandip Kumar Mondal, Santanu Sarkar, Takanori Isobe, Anubhab Baksi and Avishek Adhikari

    Journal of Cryptographic Engineering, 2023

  17. Exploring the Optimality of Byte-wise Permutations of a Piccolo-type Block Cipher

    Shion Utsumi, Kosei Sakamoti and Takanori Isobe

    Information Processing Letters, 2023

  18. Cryptanalysis on End-to-End Encryption Schemes of Communication Tools and Its Research Trend

    Takanori Isobe, Ryoma Ito and Kazuhiko Minematsu

    Journal of Information Processing, 2023, (Invited Paper)

  19. A Deeper Look into Deep Learning-based Output Prediction Attacks Using Weak SPN Block Ciphers

    Hayato Kimura, Keita Emura, Takanori Isobe, Ryoma Ito, Kazuto Ogawa and Toshihiro Ohigashi

    Journal of Information Processing, 2023, (特選論文)

  20. Bit-level Evaluation of Piccolo Block Cipher by SAT Solver

    Shion Utsumi, Kosei Sakamoto and Takanori Isobe

    IET Information Security, 2023

  21. Areion: Highly-Efficient Permutations and Its Applications to Hash Functions for Short Input

    Takanori Isobe, Ryoma Ito, Fukang Liu, Kazuhiko Minematsu, Motoki Nakahashi, Kosei Sakamoto and Rentaro Shiba

    IACR Transactions on Cryptographic Hardware and Embedded Sytems, 2023

  22. Quantum Security Analysis of Rocca

    Ravi Anand and Takanori Isobe

    Quantum Information Processing, 2023

  23. MILP-based Security Evaluation for AEGIS/Tiaoxin-346/Rocca

    Takuro Shiraya, Nobuyuki Takeuchi, Kosei Sakamoto and Takanori Isobe

    IET Information Security, 2023

  24. Even-Mansour Space-hard Cipher: White-box Cryptography Cipher Meets Physically Unclonable Function

    Takaki Asanuma and Takanori Isobe

    ournal of Information Processing, 2022

  25. mPoW: How to Make Proof of Work Meaningful

    Takaki Asanuma and Takanori Isobe

    IEICE Trans. on Fundamentals of Electronics, Comm. and Computer Sciences, 2022

  26. Security Evaluation of Initialization Phases and Round Functions of Rocca and AEGIS

    Takeuchi Nobuyuki, Kosei Sakamoto and Takanori Isobe

    IEICE 2022, 2022, (to appear)

  27. New Low-Memory Algebraic Attacks on LowMC in the Picnic Setting

    Fukang Liu, Santanu Sarkar, Willi Meier and Takanori Isobe

    IACR Trans. Symmetric Cryptol (ToSC/FSE), 2022

  28. Hybrid Code Lifting on Space-Hard Block Ciphers

    Yosuke Todo and Takanori Isobe

    IACR Trans. Symmetric Cryptol (ToSC/FSE), 2022, (Best Paper Award)

  29. New Cryptanalysis of ZUC-256 Initialization Using Modular Differences

    Fukang Liu, Willi Meier, Santanu Sarkar, Gaoli Wang, Ryoma Ito and Takanori Isobe

    IACR Trans. Symmetric Cryptol (ToSC/FSE), 2022

  30. The Inverse of χ and Its Applications to Rasta-like Ciphers

    Fukang Liu, Santanu Sarkar, Willi Meier and Takanori Isobe

    Journal of Cryptology, 2022

  31. Cubicle: a family of space-hard ciphers for IoT

    Rentaro Shiba, Ravi Anand, Kazuhiko Minematsu and Takanori Isobe

    IET Information Security, 2022

  32. On Optimality of the Round Function of Rocca

    Takeuchi Nobuyuki, Kosei Sakamoto and Takanori Isobe

    IEICE 2022, 2022, (to appear)

  33. Distinguishing and Key Recovery Attacks on the Reduced-Round SNOW-V and SNOW-Vi

    Jin Hoki, Takanori Isobe, Ryoma Ito, Fukang Liu and Kosei Sakamoto

    Journal of Information Security and Applications, 2021

  34. Perfect Trees: Designing Energy-Optimal Symmetric Encryption Primitives

    Andrea Caforio, Subhadeep Banik, Yosuke Todo, Willi Meier, Takanori Isobe, Fukang Liu and Bin Zhang

    IACR Trans. Symmetric Cryptol (ToSC/FSE), 2021

  35. Efficient constructions for large-state block ciphers based on AES-NI

    Rentaro Shiba, Kosei Sakamoto and Takanori Isobe

    IET Information Security, 2021

  36. Design of a Linear Layer for a Block Cipher Based on Type-2 Generalized Feistel Network with 32 Branche

    Kosei Sakamoto, Hiroyasu Kubo, Kazuhiko Minematsu, Nao Shibata, Maki Shigeri and Takanori Isobe

    IEICE 2022, 2022, (to appear)

  37. Applying Byte-shuffling to CLEFIA-type Structure

    Kazuto Shimizu, Kosei Sakamoto and Takanori Isobe

    IEICE 2022, 2022, (to appear)

  38. A Proof of Work based on Preimage Problem of Variants of SHA-3 with ASIC Resistance

    Takaki Asanuma and Takanori Isobe

    Journal of Information Processing, 2021

  39. A Proof of Work based on Key Recovery Problem of Cascade Block Ciphers with ASIC Resistance

    Takaki Asanuma and Takanori Isobe

    IEICE Trans. on Fundamentals of Electronics, Comm. and Computer Sciences, 2021

  40. Integral and Impossible-Differential Attackson the Reduced-Round Lesamnta-LW-BC

    Rentaro Shiba, Kosei Sakamoto, Fukang Liu, Kazuhiko Minematsu and Takanori Isobe

    IET Information Security, 2021

  41. Security Analysis of End-to-End Encryption for Zoom Meetings

    Takanori Isobe and Ryoma Ito

    IEEE Access, 2021

  42. Yoroi: Updatable Whitebox Cryptography

    Yuji Koike and Takanori Isobe

    IACR Transactions on Cryptographic Hardware and Embedded Sytems (TCHES), 2021, (volume 2021, issue 4)

  43. Rocca: An Efficient AES-based Encryption Scheme for Beyond 5G

    Kosei Sakamoto, Fukang Liu, Yuto Nakano, Shinsaku Kiyomoto and Takanori Isobe

    IACR Trans. Symmetric Cryptol (ToSC/FSE), 2021

  44. Weak Keys in Reduced AEGIS and Tiaoxin

    Fukang Liu, Takanori Isobe, Willi Meier and Kosei Sakamoto

    IACR Trans. Symmetric Cryptol (ToSC/FSE), 2021, (Best Paper Award)

  45. Bit-wise Cryptanalysis on AND-RX Permutation Friet-PC

    Ryoma Ito, Rentaro Shiba, Kosei Sakamoto, Fukang Liu and Takanori Isobe

    Journal of Information Security and Applications, 2021

  46. Practical Integral Distinguishers on SNOW 3G and KCipher-2

    Jin Hoki, Kosei Sakamoto, Kazuhiko Minematsu and Takanori Isobe

    IEICE 2021, 2021

  47. Atom: A Stream Cipher with Double Key Filter

    Subhadeep Banik, Andrea Caforio, Takanori Isobe, Fukang Liu, Willi Meier, Kosei Sakamoto and Santanu Sarkar

    IACR Trans. Symmetric Cryptol (ToSC/FSE), 2021

  48. Exploiting Weak Diffusion of Gimli: Improved Distinguishers and Preimage Attacks

    Fukang Liu, Takanori Isobe and Willi Meier

    IACR Trans. Symmetric Cryptol (ToSC/FSE), 2021

  49. Orthros: A Low-Latency PRF

    Subhadeep Banik, Takanori Isobe, Fukang Liu, Kazuhiko Minematsu and Kosei Sakamoto

    IACR Trans. Symmetric Cryptol (ToSC/FSE), 2021

  50. Further Results on Efficient Implementations of Block Cipher Linear Layers

    Subhadeep Banik, Yuki Funabiki and Takanori Isobe

    IEICE Vol.E104-A,No.1, 2021, (Invited paper from IWSEC 2019)

  51. MILP-Aided Security Evaluation of Differential Attacks on KCipher-2

    Jin Hoki, Kosei Sakamoto, Fukang Liu, Kazuhiko Minematsu and Takanori Isobe

    IEICE Vol.E104-A,No.1, 2021, (to appear)

  52. Virtual Vault : A Practical Leakage Resilient Scheme Using Space-Hard Ciphers

    Yuji Koike, Takuya Hayashi, Jun Kurihara and Takanori Isobe

    IEICE Vol.E104-A,No.1, 2021, (to appear)

  53. Preimage Attacks on Reduced Troika with Divide-and-Conquer Methods

    Fukang Liu and Takanori Isobe

    IEICE 2020, 2020, (to appear)

  54. Tweakable TWINE: Building a Tweakable Block Cipher on Generalized Feistel Structure

    Kosei Sakamoto, Kazuhiko Minematsu, Nao Shibata, Maki Shigeri, Hiroyasu Kubo, Yuki Funabiki, Andrey Bogdanov, Sumio Morioka and Takanori Isobe

    IEICE 2020, 2020

  55. Key-Recovery Security of Single-Key Even-Mansour Cipher

    Takanori Isobe and Kyoji Shibutani

    IEICE Trans. on Fundamentals of Electronics, Comm. and Computer Sciences, Vol.E103-A, 2020

  56. Cube-Based Cryptanalysis of Subterranean-SAE

    Fukang Liu, Takanori Isobe and Willi Meier

    IACR Trans. Symmetric Cryptol (ToSC/FSE), 2020

  57. Security Analysis and Countermeasures of an End-to-End Encryption Scheme of LINE

    Takanori Isobe and Kazuhiko Minematsu

    IEICE Trans. on Fundamentals of Electronics, Comm. and Computer Sciences, 2020

  58. Security of Related-Key Differential Attacks on TWINE, Revisited

    Kosei Sakamoto, Kazuhiko Minematsu, Nao Shibata, Maki Shigeri, Hiroyasu Kubo, Yuki Funabiki and Takanori Isobe

    IEICE Trans. on Fundamentals of Electronics, Comm. and Computer Sciences, 2020

  59. Cryptanalysis of Plantlet

    Subhadeep Banik, Khashayar Barooti and Takanori Isobe

    IACR Trans. Symmetric Cryptol (ToSC/FSE), 2019

  60. New Semi-Free-Start Collision Attack Framework for Reduced RIPEMD-160

    Fukang Liu, Christoph Dobraunig, Florian Mendel, Takanori Isobe, Gaoli Wang and Zhenfu Cao

    IACR Trans. Symmetric Cryptol (ToSC/FSE), 2019

  61. Improved Integral Attack on HIGHT

    Yuki Funabiki, Yosuke Todo, Takanori Isobe and Masakatu Morii

    IEICE Trans. on Fundamentals of Electronics, Comm. and Computer Sciences, 2019

  62. Improved Division Property Based Cube Attacks Exploiting Algebraic Properties of Superpoly

    Yonglin Hao, Takanori Isobe, Lin Jiao, Chaoyun Li, Willi Meier, Yosuke Todo and Qingju Wang

    IEEE Trans. on Computers, 2019

  63. Meet-in-the-Middle Key Recovery Attacks on A Single-Key Two-Round Even-Mansour Cipher

    Takanori Isobe and Kyoji Shibutani

    IEICE 2018, 2018, (to appear)

  64. Theoretical Understanding of Some Conditional and Joint Biases in RC4 Stream Cipher

    Sonu Jha, Subhadeep Banik, Takanori Isobe, Toshihiro Ohigashi and Santanu Sarkar

    IEICE 2018, 2018, (to appear)

  65. Cryptanalysis of Reduced Kreyvium

    Yuhei Watanabe, Takanori Isobe and Masakatu Morii

    IEICE Trans. on Fundamentals of Electronics, Comm. And Computer Science, 2018

  66. Cube Attacks on Non-Blackbox Polynomials Based on Division Property

    Yosuke Todo, Takanori Isobe, Yonglin Hao and Willi Meier

    IEEE Trans. on Computers, 2018

  67. ShiftRows Alternatives for AES-like Ciphers and Optimal Cell Permutations for Midori and Skinny

    Gianira N. Alfarano, Christof Beierle, Takanori Isobe, Stefan Kölbl and Gregor Leander

    IACR Transactions of Symmetric Key Cryptology (ToSC/FSE), 2018

  68. Toward Low Energy Stream Ciphers

    Subhapeep Banik, Vasily Mikhalev, Frederik Armknecht, Takanori Isobe, Willi Meier, Andrey Bogdanov, Yuhei Watanabe and Francesco Regazzoni

    IACR Transactions of Symmetric Key Cryptology (ToSC/FSE), 2018

  69. Some cryptanalytic results on Lizard

    Subhadeep Banik, Takanori Isobe, Tingting Cui and Jian Guo

    IACR Transactions of Symmetric Key Cryptology (ToSC/FSE), 2018

  70. On Design of Robust Lightweight Stream Cipher with Short Internal State

    Subhadeep Banik, Takanori Isobe and Masakatu Morri

    IEICE Trans. on Fundamentals of Electronics, Comm. and Computer Sciences, 2017

  71. Analysis and Improvements of the Full Spritz Stream Cipher

    Subhadeep Banik, Takanori Isobe and Masakatu Morii

    IEICE Trans. on Fundamentals of Electronics, Comm. and Computer Sciences, 2017, (to appear)

  72. How to Efficiently Exploit Different Types of Biases for Plaintext Recovery of RC4

    Yuhei Watanabe, Takanori Isobe, Toshihiro Ohigashi and Masakatu Morii

    IEICE Trans. on Fundamentals of Electronics, Comm. and Computer Sciences, vol.E100-A, no.3, pp.803-810, 2017

  73. Analysis of Software Countermeasures for Whitebox Encryption

    Subhadeep Banik, Andrey Bogdanov, Takanori Isobe and Martin Bjerregard Jepsen

    Accepted in IACR Transactions of Symmetric Key Cryptology, 2017

  74. Full Plaintext Recovery Attacks on RC4 using Multiple Biases

    Toshihiro Ohigashi, Takanori Isobe, Yuhei Watanabe and Masakatu Morii

    IEICE Trans. on Fundamentals of Electronics, Comm. and Computer Sciences, vol.E98-A, no.1, pp.81-91, 2015

  75. Expanding Weak-Key Space of RC4

    Atsushi Nagao, Toshhiro Ohigashi, Takanori Isobe and Masakatu Morii

    Journal of Information Processing, vol.22, no.2, 2014

  76. Comprehensive Analysis of Initial Keystream Biases of RC4

    Takanori Isobe, Toshihiro Ohigashi, Yuhei Watanabe and Masakatu Morii

    IEICE Trans. on Fundamentals of Electronics, Comm. And Computer Science, vol.E97-A, no.1, pp.139-151, , 2014, (Best Paper Award)

  77. A Single Key Attack on the Full GOST Block Cipher

    Takanori Isobe

    Journal of Cryptology, vol.26, no.1, pp.172-189, 2013

  78. Slide Property of RAKAPOSHI and Its Application to Key Recovery Attack

    Takanori Isobe, Toshihiro Ohigashi and Masakatu Morii

    Journal of Information Processing, vol.21, no.4, pp.559-606, 2013

  79. A Chosen-IV Key Recovery Attack on Py and Pypy

    Takanori Isobe, Toshihiro Ohigashi, Hidenori Kuwakado and Masakatu Morii

    IEICE Trans. on Information and Systems, vol.E92-D, no.1, pp.32-40, Jan. 2009, 2009

International Conference Papers

  1. Foundations of Multi-Designated Verifier Signature: Comprehensive Formalization and New Constructions in Subset Simulation

    Keitaro Hashimoto, Kyosuke Yamashita and Keisuke Hara

    CSF 2025

  2. On Key Substitution Attacks against Aggregate Signatures and Multi-Signatures

    Yuuki Fujita, Kyosuke Yamashita, Yusuke Sakai and Goichiro Hanaoka

    APKC 2025

  3. Strengthening Key Scheduling of AES-256 with Minimal Software Modifications

    Shoma Kawakami, Kazuma Taka, Atsushi Tanaka, Tatsuya Ishikawa and Takanori Isobe

    ACISP 2025

  4. Not in The Prophecies: Practical Attacks on Nostr

    Hayato Kimura, Ryoma Ito, Kazuhiko Minematsu, Shogo Shiraki and Takanori Isobe

    IEEE S&P Euro 2025

  5. Forgery Attacks on SipHash

    Kosuke Sasaki, Rikuto Kurahara, Kosei Sakamoto and Takanori Isobe

    ACISP 2025

  6. ASURA: An Efficient Large-State Tweakable Block Cipher For ARM Environment

    Atsushi Tanaka, Rentaro Shiba, Kosei Sakamoto, Mostafizar Rahman, Takuro Shiraya and Takanori Isobe

    INDOCRYPT 2024

  7. Key Collisions on AES and Its Applications

    Kodai Taiyama, Kosei Sakamoto, Ryoma Ito, Kazuma Taka and Takanori Isobe

    ASIACRYPT 2024

  8. Security Analysis on End-to-End Encryption of Zoom Mail

    Shiraki and Takanori Isobe

    ISITA 2024

  9. Bit-wise Analysis for Forgery Attacks on AES-based AEAD Schemes

    Takuro Shiraya, Kosei Sakamoto and Takanori Isobe

    IWSEC 2024

  10. Collision Attacks on Hashing Modes of Areion

    Kodai Taiyama, Kosei Sakamoto, Rentaro Shiba and Takanori Isobe

    CANS 2024

  11. Differential Distinguishing Attacks on SNOW-V, SNOW-Vi and KCipher-2

    Rikuto Kurahara, Kosei Sakamoto, Yuto Nakano and Takanori Isobe

    ACISP 2024

  12. Parallel SAT Framework to Find Clustering of Differential Characteristics and Its Applications

    Kosei Sakamoto, Ryoma Ito and Takanori Isobe

    SAC 2023

  13. Coefficient Grouping for Complex Affine Layers

    Fukang Liu, Lorenzo Grassi, Clémence Bouvier, Willi Meier and Takanori Isobe

    CRYPTO 2023

  14. An Ultra-High Throughput AES-based Authenticated Encryption Scheme for 6G: Design and Implementation

    Ravi Anand, Subhadeep Banik, Andrea Caforio, Kazuhide Fukushima, Takanori Isobe, Shisaku Kiyomoto, Fukang Liu, Yuto Nakano, Kosei Sakamoto and Nobuyuki Takeuchi

    ESORICS 2023

  15. Ghidle: Efficient Large-State Block Ciphers for Post-Quantum Security

    Motoki Nakahashi, Rentaro Shiba, Ravi Anand, Mostafizar Rahman, Kosei Sakamoto, Liu Fukang and Takanori Isobe

    ACISP 2023

  16. Coefficient Grouping: Breaking Chaghri and More

    Fukang Liu, Ravi Anand, Libo Wang, Willi Meier and Takanori Isobe

    EUROCRYPT 2023

  17. Analysis of RIPEMD-160: New Collision Attacks and Finding Characteristics with MILP

    Fukang Liu, Gaoli Wang, Santanu Sarkar, Ravi Anand, Willi Meier, Yingxin Li and Takanori Isobe

    EUROCRYPT 2023

  18. An Efficient Strategy to Construct a Better Differential on Multiple-Brunch-Based Designs: Application to Orthros

    Kazuma Taka, Tatuya Ishikawa, Kosei Sakamoto and Takanori Isobe

    CT-RSA 2023

  19. Big Brother Is Watching You: A Closer Look At Backdoor Construction

    Anubhab Baksi, Arghya Bhattacharjee, Jakub Breier, Takanori Isobe and Mridul Nandi

    SPACE 2022

  20. A Modular Approach to the Incompressibility of Block-Cipher-Based AEADs

    Akinori Hosoyamada, Takanori Isobe, Kan Yasuda and Yosuke Todo

    ASIACRYPT 2022

  21. Algebraic Meet-in-the-Middle Attack on LowMC

    Fukang Liu, Santanu Sarkar, Gaoli Wang, Willi Meier and Takanori Isobe

    ASIACRYPT 2022

  22. Differential Fault Attack on Rocca

    Ravi Anand and Takanori Isobe

    ICISC 2021

  23. Three Input Exclusive-OR Gate Support For Boyar-Peralta's Algorithm

    Anubhab Baksi, Vishnu Asutosh Dasu, Banashri Karmakar, Anupam Chattopadhyay and Takanori Isobe

    INDOCRYPT 2021

  24. Algebraic Attacks on Rasta and Dasta Using Low-Degree Equations

    Liu Fukang, Santanu Sarkar, Willi Meier and Takanori Isobe

    ASIACRYPT 2021

  25. Security Analysis of SFrame

    Takanori Isobe, Ryoma Ito and Kazuhiko Minematsu

    ESORICS 2021

  26. Cryptanalysis of Full LowMC and LowMC-M with Algebraic Techniques

    Fukang Liu, Takanori Isobe and Willi Meier

    CRYPTO 2021

  27. Security Analysis of End-to-End Encryption for Zoom Meetings

    Takanori Isobe and Ryoma Ito

    ACISP 2021

  28. Distinguishing and Key Recovery Attacks on the Reduced-Round SNOW-V

    Jin Hoki, Takanori Isobe, Ryoma Ito, Fukang Liu and Kosei Sakamoto

    ACISP 2021

  29. Algebraic Attacks on Round-Reduced Keccak

    Fukang Liu, Takanori Isobe, Willi Meier and Zhonghao Yang

    ACISP 2021

  30. WARP : Revisiting GFN for Lightweight 128-bit Block Cipher

    Subhadeep Banik, Zhenzhen Bao, Takanori Isobe, Hiroyasu Kubo, Kazuhiko Minematsu, Fukang Liu, Kosei Sakamoto, Nao Shibata and Maki Shigeri

    SAC 2020

  31. Automatic Verification of Differential Characteristics: Application to Reduced Gimli

    Fukang Liu, Takanori Isobe and Willi Meier

    CRYPTO 2020

  32. Galaxy: A Family of Stream-Cipher-Based Space-Hard Ciphers

    Yuji Koike, Kosei Sakamoto, Takuya Hayashi and Takanori Isobe

    ACISP 2020

  33. ACE in Chains : How Risky is CBC Encryption of Binary Executable Files ?

    Rintaro Fujita, Takanori Isobe and Kazuhiko Minematsu

    ACNS 2020

  34. Neural-Network-Based Pseudo-Random Number Generator Evaluation Tool for Stream Ciphers

    Hayato Kimura, Takanori Isobe and Toshihiro Ohigashi

    CANDAR Workshops 2019

  35. Plaintext Recovery Attacks against XTS Beyond Collisions

    Takanori Isobe and Kazuhiko Minematsu

    SAC 2019

  36. Iterative Differential Characteristic of TRIFLE-BC

    Fukang Liu and Takanori Isobe

    SAC 2019

  37. Tweakable TWINE: Building a Tweakable Block Cipher on Generalized Feistel Structure

    Kosei Sakamoto, Kazuhiko Minematsu, Nao Shibata, Maki Shigeri, Hiroyasu Kubo, Yuki Funabiki, Andrey Bogdanov, Sumio Morioka and Takanori Isobe

    IWSEC 20109

  38. Preimage Attacks on Reduced Troika with Divide-and-Conquer Methods

    Fukang Liu and Takanori Isobe

    IWSEC 2019

  39. More results on Shortest Linear Programs

    Subhadeep Banik, Yuki Funabiki and Takanori Isobe

    IWSEC 2019

  40. Finding Ordinary Cube Variables for Keccak-MAC with Greedy Algorithm

    Fukang Liu, Zhenfu Cao and Gaoli Wang

    IWSEC 20109

  41. Efficient Collision Attack Frameworks for RIPEMD-160

    Fukang Liu, Christoph Dobraunig, Florian Mendel, Takanori Isobe, Gaoli Wang and Zhenfu Cao

    CRYPTO 2019

  42. Several MILP-Aided Attacks against SNOW 2.0

    Yuki Funabiki, Yosuke Todo, Takanori Isobe and Masakatu Morii

    CANS 2018

  43. Breaking the Message Integrity of End-to-End Encryption Schemes of LINE

    Takanori Isobe and Kazuhiko Minematsu

    ESORICS 2018

  44. Fast Correlation Attack Revisited --Cryptanalysis on Full Grain-128a, Grain-128, and Grain-v1

    Yosuke Todo, Takanori Isobe, Willi Meier, Kazumaro Aoki and Bin Zhang

    CRYPTO 2018

  45. Improved Division Property Based Cube Attacks Exploiting Algebraic Properties of Superpoly

    Qingju Wang, Yonglin Hao, Yosuke Todo, Chaoyun Li, Takanori Isobe and Willi Meier

    CRYPTO 2018

  46. Inverse Gating for Low Energy Block Ciphers

    Subhadeep Banik, Andrey Bogdanov, Francesco Regazzoni, Takanori Isobe, Harunaga Hiwatari and Toru Akishita

    HOST 2018

  47. New Key Recovery Attacks on Minimal Two-Round Even-Mansour Ciphers

    Takanori Isobe and Kyoji Shibutani

    ASIACRYPT 2017

  48. Cube Attacks on Non-Blackbox Polynomials Based on Division Property

    Yosuke Todo, Takanori Isobe, Yonglin Hao and Willi Meier

    CRYPTO 2017

  49. Low-Data Complexity Attacks on Camellia

    Takeru Koie, Takanori Isobe, Yosuke Todo and Masakatu Morii

    ATIS 2017

  50. Improved Integral Attack on HIGHT

    Yuki Funabiki, Yosuke Todo, Takanori Isobe and Masakatu Morii

    ACISP 2017

  51. Conditional Differential Cryptanalysis for Kreyvium

    Yuhei Watanabe, Takanori Isobe and Masakatu Morii

    ACISP 2017

  52. Towards Practical Whitebox Cryptography: Optimizing Efficiency and Space Hardness

    Andrey Bogdanov, Takanori Isobe and Elmar Tischhauser

    ASIACRYPT 2016

  53. Some Proofs of TLS related Keystream Biases in RC4

    Sonu Jha, Subhadeep Banik, Takanori Isobe and Toshihiro Ohigashi

    INDOCRYPT 2016

  54. Round gating for low energy block ciphers

    Subhadeep Banik, Andrey Bogdanov, Francesco Regazzoni, Takanori Isobe, Harunaga Hiwatari and Toru Akishita

    HOST 2016

  55. Cryptanalysis of the Full Spritz Stream Cipher

    Subhadeep Banik and Takanori Isobe

    FSE 2016

  56. White-Box Cryptography Revisited: Space-Hard Ciphers

    Andrey Bogdanov and Takanori Isobe

    CCS 2015

  57. Midori: A Block Cipher for Low Energy

    Subhadeep Banik, Andrey Bogdanov, Takanori Isobe, Kyoji Shibutani, Harunaga Hiwatari, Toru Akishita and Francesco Regazzoni

    ASIACRYPT 2015

  58. How Secure is AES Under Leakage

    Andrey Bogdanov and Takanori Isobe

    ASIACRYPT 2015

  59. Improved All-Subkeys Recovery Attacks on FOX, KATAN and SHACAL-2 Block cipher

    Takanori Isobe and Kyoji Shibutani

    FSE 2014

  60. Generic Key Recovery Attack on Feistel Scheme

    Takanori Isobe and Kyoji Shibutani

    ASIACRYPT 2013

  61. How to Recovery Any Byte of RC4

    Toshihiro Ohigashi, Takanori Isobe, Yuhei Watanabe and Masakatu Morii

    SAC 2013

  62. Full Plaintext Recovery Attack on Broadcast RC4

    Takanori Isobe, Toshihiro Ohigashi, Yuhei Watanabe and Masakatu Morii

    FSE 2013

  63. Related-Key Boomerang Attacks on KATAN32/48/64

    Takanori Isobe, Yu Sasaki and Jiageng Chen

    ACISP 2013

  64. Slide Cryptanalysis on Lightweight Stream Cipher RAKAPOSHI

    Takanori Isobe, Toshihiro Ohigashi and Masakatu Morii

    IWSEC 2012

  65. All Subkey Recovery Attack on Block Cipher : Extending Meet-in-the-Middle Approach

    Takanori Isobe and Kyoji Shibutani

    SAC 2012

  66. Security Analysis Lightweight Block Ciphers XTEA, LED and Piccolo

    Takanori Isobe and Kyoji Shibutani

    ACISP 2012

  67. Converting Meet-in-the-Middle Preimage Attack into Pseudo Collision Attack: Application to SHA-2

    Li Ji, Takanori Isobe and Kyoji Shibutani

    FSE 2012

  68. Compact Hardware Implementations of the Ultra-Lightweight Blockcipher Piccolo

    Harunaga Hiwatari, Kyoji Shibutani, Takanori Isobe, Atsushi Mitsuda, Toru Akishita and Taizo Shirai

    ECRYPT Workshop on Lightweight Cryptography 2011

  69. Piccolo : A Ultra-Lightweight Blockcipher

    Kyoji Shibutani, Takanori Isobe, Harunaga Hiwatari, Atsushi Mitsuda, Toru Akishita and Taizo Shirai

    CHES 2011

  70. A Single Key Attack on the Full GOST Block Cipher

    Takanori Isobe

    FSE 2011

  71. Preimage Attack on Reduced Tiger and SHA-2

    Takanori Isobe and Kyoji Shibutani

    FSE 2009

  72. How to Break Py and Pypy by a Chosen-IV Attack

    Takanori Isobe, Toshihiro Ohigashi, Hidenori Kuwakado and Masakatu Morii

    SASC 2007

Domestic Conference Papers

  1. ロケットチャットのエンドツーエンド暗号化に対する安全性解析

    木村 隼人, 伊藤 竜馬, 峯松 一彦, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2025)

  2. AESベースのラウンド関数の改良とその評価

    名古屋 太一, 田中 篤, 白矢 琢朗, 石川 達也, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2025)

  3. 関連鍵差分攻撃に耐性をもつAES-256の鍵スケジュールの設計

    川上 翔馬, 田中 篤, 石川 達也, 髙 和真, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2025)

  4. Grouping Methodを用いたSPONGENTへのリバウンド攻撃

    遠山 慶太, 阪本 光星, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2025)

  5. SipHashの偽造攻撃に対する安全性評価

    佐々木 皓亮, 倉原 陸斗, 阪本 光星, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2024

  6. Link Previewを介した暗号化DMに対する平文回復攻撃

    木村 隼人, 白木 章伍, 伊藤 竜馬, 峯松 一彦, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2024, (優秀論文賞, エシカルプラクティス賞)

  7. AESのDavies-Meyerハッシュモードに対する衝突攻撃

    泰山幸大, 阪本光星, 伊藤竜馬, 髙 和真, 五十部孝典

    ISEC 7月, 2024

  8. 複数線形層を用いた低遅延ブロック暗号の設計

    中田和磨, 石川達也, 阪本光星, 峯松一彦, 五十部 孝典

    ISEC 7月, 2024

  9. Bluetoothを用いた本人認証プロセスに対する安全性評価

    白木章伍, 五十部孝典

    ISEC 7月, 2024

  10. 分割統治法SATを用いたAESとCamelliaの最大差分/線形特性確率の導出

    髙 和真, 阪本 光星, 伊藤 竜馬, 芝 廉太朗, 内海 潮音, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2024), (SCIS イノベーション論文賞)

  11. SNOW-V/SNOW-Vi/KCipher-2に対する差分攻撃

    倉原 陸斗, 阪本 光星, 仲野 有登, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2024)

  12. 衝突攻撃評価自動化ツールの提案と Areion のハッシュモードへの適用

    泰山 幸大, 阪本 光星, 芝 廉太朗, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2024)

  13. ARM NEONに基づいた高速なラージブロック暗号の設計

    田中 篤, 芝 廉太朗, 阪本 光星, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2024)

  14. 2つの鍵を用いるIterated Even-Mansour構造に対する量子鍵回復攻撃

    芝 廉太朗, アナンド ラビ, ゴーシュ シバーム, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2024)

  15. ラージブロック置換 Areion と Simpira v2 の最大差分特性確率の導出と衝突攻撃評

    泰山 幸大, 芝 廉太朗, 阪本 光星, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2023

  16. 複数線形層を用いた Midori 型低遅延ブロック暗号の設計

    中田 和磨, 石川 達也, 高 和真, 阪本 光星, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2023

  17. 更新版SFrameに対する安全性評価

    白木 章伍, 木村 隼人, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2023

  18. 分散型SNSプロトコルNostrに対する改ざん攻撃

    木村 隼人, 伊藤 竜馬, 峯松 一彦, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2023

  19. 分散型SNSプロトコルNostrの安全性評価

    木村隼人, 五十部孝典

    ISEC 7月, 2023

  20. 複数ブランチ構造に対する最大差分特性確率について

    髙 和真, 阪本 光星, 五十部 孝典

    ISEC 7月, 2023

  21. SATソルバーを用いたPiccolo, TWINE, LBlockに対する関連鍵不能差分識別子の探索

    内海 潮音, 阪本 光星, 五十部 孝典

    ISEC 7月, 2023

  22. AEGIS Familyに対するSATを用いた差分解析

    白矢 琢朗, 阪本 光星, 五十部 孝典

    ISEC 7月, 2023

  23. ブロック暗号Midoriの関連鍵差分攻撃評価とその対策

    平尾 星音, 堀部 佳吾, 阪本 光星, 五十部 孝典

    ISEC 2023

  24. Piccolo-typeブロック暗号のラウンド置換の改良

    内海 潮音, 中橋 元輝, 阪本 光星, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2022

  25. 混合整数線形計画法を用いたAEGIS/Tiaoxin-346/Roccaに対する安全性評価

    白矢 琢朗, 竹内 信幸, 阪本 光星, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2022

  26. SATソルバーを用いた低遅延暗号Orthrosに対する差分攻撃の耐性評価

    髙 和真, 石川 達也, 阪本 光星, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2022

  27. 高速でより安全なRocca-typeラウンド関数の設計

    竹内 信幸, 阪本 光星, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2022

  28. AES instructionを用いたラージブロック置換の改良とその応用

    中橋 元輝, 芝 廉太朗, 阪本 光星, Liu Fukang, 伊藤 竜馬, 峯松 一彦, 五十部 孝典

    ISEC研究会, 2022年3月, 2022

  29. 共通鍵暗号方式Roccaの設計と安全性評価

    阪本 光星, Liu Fukang, 仲野有登, 清本 晋作, 五十部 孝典

    ISEC研究会, 2022年3月, 2022

  30. 共通鍵暗号方式Roccaの実装評価

    仲野有登, 阪本 光星, Liu Fukang, 清本 晋作, 五十部 孝典

    ISEC研究会, 2022年3月, 2022

  31. RoccaとAEGISファミリーのラウンド関数の安全性評価

    竹内 信幸, 阪本 光星, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2022)

  32. AES-NIを用いたFeistel型ラージブロック置換

    中橋 元輝, 芝 廉太朗, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2021

  33. AES-NIを用いたBeyond 5G向け認証暗号Roccaのラウンド関数の最適性の検証

    竹内 信幸, 阪本 光星, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2021, (CSS2020 学生論文賞)

  34. Modular差分を用いたストリーム暗号ZUC-256の解析

    堀部 佳吾, Fukang Liu, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2021

  35. Cubicle: A Family of Space-Hard Ciphers for IoT

    Rentaro Shiba, Ravi Anand, Kazuhiko Minematsu, Takanori Isobe

    コンピュータセキュリティシンポジウム(CSS) 2021

  36. mPoW: 意味のある計算によるProof of Work

    浅沼 岳樹, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2021

  37. エンドツーエンド暗号化SFrameに対する安全性評価

    五十部 孝典, 伊藤 竜馬, 峯松 一彦

    コンピュータセキュリティシンポジウム(CSS) 2021, (CSS2020 奨励賞)

  38. LINEのEnd-to-End Encryption Version 2に対する安全性評価

    喜多 光太郎, 五十部 孝典

    ICSS研究会, 2021年2月, (ICSS 論文賞)

  39. Zoomのエンドツーエンド暗号化に対する安全性評価

    五十部 孝典, 伊藤 竜馬

    暗号と情報セキュリティシンポジウム(SCIS 2021), 2020年1月, (SCIS イノベーション論文賞)

  40. 深層学習を用いたSPNブロック暗号への出力予測攻撃

    木村 隼人, 江村 恵太, 五十部 孝典, 伊藤 竜馬, 小川 一人, 大東 俊博

    暗号と情報セキュリティシンポジウム(SCIS 2021), 2020年1月

  41. Cascadeなブロック暗号をベースにしたASIC耐性のあるProof of Work

    浅沼 岳樹, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2021), 2020年1月

  42. Integral and Impossible Differential Attacks on the Reduced-Round Lesamnta-LW-BC

    芝 廉太朗, 阪本 光星, Fukang Liu, 峯松 一彦, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2021), 2020年1月

  43. Yoroi: Updatable Whitebox Cryptgraphy

    小池 祐二, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2021), 2020年1月

  44. KCipher-2に対する差分攻撃の耐性評価

    寶木 仁, 阪本 光星, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2021), 2020年1月

  45. AES-NIを用いた効率的なスポンジ構造のラウンド関数の設計

    阪本 光星, Fukang Liu, 仲野 有登, 清本 晋作, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2021), 2020年1月

  46. SHA-3の原像復元問題をベースにしたASIC耐性のあるProof of Work

    浅沼 岳樹, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2020, (CSS2020 学生論文賞)

  47. 暗号化と復号の計算量がアンバランスな共通鍵暗号の提案とその応用

    清水 隆太郎, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2020

  48. AES-NIを用いたラージブロック暗号の効率的な構成

    芝 廉太朗, 阪本 光星, 五十部 孝典

    コンピュータセキュリティシンポジウム(CSS) 2020, (CSS2020 学生論文賞)

  49. KCipher-2に対する差分攻撃への耐性評価

    寶木 仁, 阪本 光星, 峯松 一彦, 五十部 孝典

    ISEC研究会, 2020年3月

  50. 学習フェーズでの検証可能計算の実装評価と応用

    清水 隆太郎, 仲野 有登, 披田野 清良, 清本 晋作, 五十部 孝典

    暗号と情報セキュリティシンポジウム(SCIS 2020), 2020年1月

  51. KCipher-2とSNOW 3Gに対するIntegral攻撃への耐性評価

    寶木 仁, 阪本 光星, 峯松 一彦, 五十部 孝典

    2020年 暗号と情報セキュリティシンポジウム(SCIS 2020), 2020年1月

  52. スペースハード暗号を用いたデータ流出耐性のあるシステムの提案

    小池 祐二, 林 卓也, 五十部 孝典

    2020年 暗号と情報セキュリティシンポジウム(SCIS 2020), 2020年1月

  53. 複数線形層を用いた低遅延ブロック暗号の構成方法

    阪本 光星, 峯松 一彦, 五十部 孝典

    2020年 暗号と情報セキュリティシンポジウム(SCIS 2020), 2020年1月, (SCIS 2020 論文賞)

  54. Algebraic Attacks on Reduced Keccak

    Fukang Liu, 五十部 孝典, Willi Meier, Zhonghao Yang

    2020年 暗号と情報セキュリティシンポジウム(SCIS 2020), 2020年1月

  55. Galaxy:ストリーム暗号ベースSpacehard暗号

    小池 祐二, 阪本 光星, 林 卓也, 五十部 孝典

    コンピュータセキュリティシンポジウム 2019

  56. Low-latency ブロック暗号に適した線形層の設計

    阪本 光星, 峯松 一彦, 五十部 孝典

    コンピュータセキュリティシンポジウム 2019, (CSS2019 学生論文賞)

  57. Cryptanalysis of Subterranean-SAE

    Fukang Liu, 五十部 孝典

    コンピュータセキュリティシンポジウム 2019

  58. TWINEを基にしたTweakableブロック暗号の検討

    阪本光星, 峯松一彦, 柴田直, 茂真紀, 久保博靖, 船引悠生, アンドレイボグダノフ, 五十部 孝典

    2019年暗号と情報セキュリティシンポジウム(SCIS 2019), 2019年1月

  59. 軽量ストリーム暗号に対する衝突攻撃の一般化とその対策

    正木史明, 渡辺優平, 五十部 孝典

    2019年暗号と情報セキュリティシンポジウム(SCIS 2019), 2019年1月

  60. Enocoro-128v2 のCube 攻撃に対する安全性評価

    船引悠生, 藤堂洋介, 五十部 孝典, 森井昌克

    2019年暗号と情報セキュリティシンポジウム(SCIS 2019), 2019年1月

  61. Type-1.x 一般化Feistel 構造におけるブロックシャッフルの評価

    小家武, 五十部 孝典, 藤堂洋介, 森井昌克

    2019年暗号と情報セキュリティシンポジウム(SCIS 2019), 2019年1月

  62. 学習フェーズへの検証可能計算の適用

    仲野 有登, 五十部 孝典, 披田野 清良, 正木 史明, 清本 晋作

    2019年暗号と情報セキュリティシンポジウム(SCIS 2019), 2019年1月

  63. Wi-Fi 機器に対する中間者攻撃の実装と考察

    窪田恵人, 小家武, 藤堂洋介, 五十部 孝典, 森井昌克

    2019年暗号と情報セキュリティシンポジウム(SCIS 2019), 2019年1月

  64. ストリーム暗号のバイアス探索に関する統計的な評価手法

    棚本清也, 五十部 孝典, 大東俊博

    電子情報通信学会技術研究報告, 情報セキュリティ(ISEC)研究会, ISEC, 2018年11月, (2018年情報セキュリティ研究奨励賞)

  65. ニューラルネットワークを用いた擬似乱数検証ツールに関する検討

    木村隼人, 五十部 孝典, 大東俊博

    電子情報通信学会技術研究報告, 情報セキュリティ(ISEC)研究会, ISEC2018, 2018年11月, (2018年情報セキュリティ研究奨励賞)

  66. LINEのEnd-to-End Encryptionに対するなりすましと偽造攻撃

    五十部 孝典, 峯松 一彦

    2018年暗号と情報セキュリティシンポジウム(SCIS 2018), 2018年1月, (SCIS イノベーション論文賞)

  67. 軽量ストリーム暗号に対するタイムメモリデータトレードオフ攻撃の改良

    正木 史明, 渡辺 優平, 五十部 孝典

    2018年暗号と情報セキュリティシンポジウム(SCIS 2018), 2018年1月

  68. 一般化Feistel構造における最適なブロックシャッフルの評価

    小家 武, 五十部 孝典, 藤堂 洋介, 森井 昌克

    2018年暗号と情報セキュリティシンポジウム(SCIS 2018), 2018年1月

  69. SNOW 2.0に対する新たな線形近似探索手法と高速相関攻撃への応用

    船引 悠生, 藤堂 洋介, 五十部 孝典, 森井 昌克

    2018年暗号と情報セキュリティシンポジウム(SCIS 2018), 2018年1月

  70. 整数計画法を用いたXOR-SNOW 2.0に対する差分特性探索

    北川 理太, 船引 悠生, 藤堂 洋介, 五十部 孝典, 森井 昌克

    2018年暗号と情報セキュリティシンポジウム(SCIS 2018), 2018年1月

  71. ストリーム暗号Grain v1の出力の鍵依存度に関する考察

    城所 賢史, 五十部 孝典, 大東 俊博

    電子情報通信学会技術報告, 情報セキュリティ(ISEC)研究会, vol.116, no.505, pp.1-6, 2017年3月, (2018年情報セキュリティ研究奨励賞)

  72. Camelliaに対する少ないデータ量での攻撃

    小家 武, 藤堂 洋介, 五十部 孝典, 森井 昌克

    2017年暗号と情報セキュリティシンポジウム(SCIS 2017), 2017年1月

  73. SSL/TLSのRC4へのActive Attack

    大東 俊博, 五十部 孝典, 渡辺 優平, 野島 良, 森井 昌克

    電子情報通信学会技術報告, 情報通信システムセキュリティ(ICSS)研究会, vol.113, no.502, ICSS2013-63, pp.7-12, 2014年3月, (ICSS 論文賞)

  74. Vulnerability of RC4 in SSL/TLS

    Yuhei Watanabe, Takanori Isobe, Toshihiro Ohigashi, Masakatu Morii

    電子情報通信学会技術報告, 情報通信システムセキュリティ(ICSS)研究会, vol.113, no.95, ICSS2013-4, pp.19-24, 2013年6月

  75. How to Recover Full Plaintext from Only Ciphertexts on Broadcast RC4

    Toshihiro Ohigashi, Takanori Isobe, Yuhei Watanabe, Masakatu Morii

    2013年暗号と情報セキュリティシンポジウム(SCIS2013), 電子情報通信学会情報セキュリティ研究専門委員会, 8 pages, CD-ROM, 2013年1月, (SCIS イノベーション論文賞)

  76. New Biases of RC4 and its Application to Disitingushing, Key Recovery, Plaintext Recovery Attacks

    Yuhei Watanabe, Takanori Isobe, Toshihiro Ohigashi, Masakatu Morii

    2013年暗号と情報セキュリティシンポジウム(SCIS2013), 電子情報通信学会情報セキュリティ研究専門委員会, 8 pages, CD-ROM, 2013年1月

  77. Expanding Weak-Key Space of RC4

    Atsushi Nagao, Toshihiro Ohigashi, Takanori Isobe, Masakatu Morii

    2013年暗号と情報セキュリティシンポジウム(SCIS2013), 電子情報通信学会情報セキュリティ研究専門委員会, 8 pages, CD-ROM, 2013年1月, (ICSS 論文賞)

  78. New Classes of Weak Keys on RC4 using Predictive State

    Atsushi Nagao, Toshihiro Ohigashi, Takanori Isobe, Masakatu Morii

    CSS2012 (Computer Security Symposium 2012), (社)情報処理学会コンピュータセキュリティ研究会, vol.2012, no.3, pp.169-176, 2012年10月, (CSS 学生論文賞)

  79. A Key Recovery Attack with Equivalent Keys of Stream Cipher

    Takanori Isobe, Toshihiro Ohigashi, Hidenori Kuwakado, Masakatu Morii

    電子情報通信学会技術報告, 情報セキュリティ(ISEC)研究会, vol.107, no.346, pp.69-74, 2007年11月

  80. A Chosen-IV Attack against Grain

    Takanori Isobe, Toshihiro Ohigashi, Hidenori Kuwakado, Masakatu Morii

    情報通信システムセキュリティ(ICSS)研究会予稿集, pp.15-20, 2007年9月

  81. ストリーム暗号の等価鍵について

    寺村亮一, 五十部 孝典, 大東 俊博, 桑門秀典, 森井昌克

    電子情報通信学会技術報告, 情報セキュリティ(ISEC)研究会, vol.107, no.44, pp.101-108, 2007年5月

  82. A Practical Key Recovery Attack against Py and Pypy with Chosen IVs

    Takanori Isobe, Toshihiro Ohigashi, Hidenori Kuwakado, Masakatu MORII

    2007年暗号と情報セキュリティシンポジウム(SCIS2007), 電子情報通信学会情報セキュリティ研究専門委員会, p.87, 2007年1月, (SCIS 論文賞)

  83. 現実的な計算量で解読可能なPyに対する鍵回復攻撃

    五十部 孝典, 大東 俊博, 桑門 秀典, 森井 昌克

    電子情報通信学会技術報告, 情報セキュリティ(ISEC)研究会, vol.106, no.411, pp.81-87, 2006年12月

  84. Pyに対する鍵回復攻撃の実現について

    五十部 孝典, 大東 俊博, 桑門 秀典, 森井 昌克

    電子情報通信学会技術報告, 情報セキュリティ(ISEC)研究会, vol.106, no.175, pp.141-148, 2006年7月

  85. ストリーム暗号Pyの鍵回復攻撃に関する一考察

    五十部 孝典, 大東 俊博, 桑門秀典, 森井昌克

    情報通信システムセキュリティ(ICSS)研究会予稿集, pp.5-10, 2006年4月

Award

  • 電子情報通信学会 情報セキュリティ研究奨励賞, 2024.

    • 泰山幸大, 阪本光星, 伊藤竜馬, 髙 和真, 五十部孝典, "AESのDavies-Meyerハッシュモードに対する衝突攻撃", ISEC 7月, 2024.

  • コンピュータセキュリティシンポジウム 2024 優秀論文賞とエシカルプラクティス賞, 2024.

    • 木村 隼人, 白木 章伍, 伊藤 竜馬, 峯松 一彦, 五十部 孝典, "Link Previewを介した暗号化DMに対する平文回復攻撃".

  • 電子情報通信学会 2023年暗号と情報セキュリティシンポジウム(SCIS) イノベーション論文賞, 2024 (345件中1件).

    • 髙 和真, 阪本 光星, 伊藤 竜馬, 芝 廉太朗, 内海 潮音, 五十部 孝典, "分割統治法SATを用いたAESとCamelliaの最大差分/線形特性確率の導出".

  • 電子情報通信学会 ICSS 2023年度研究賞, 2024 (51件中3件).

    • 白木 章伍, 五十部 孝典, "Zoom MailのEnd-to-End Encryptionに対する安全性評価".

  • 第23回 2023年度 船井学術賞.

    • 五十部 孝典, "超高性能暗号の設計と実社会展開".

  • 第9回(令和4年度) 末松安晴賞.

    • 五十部 孝典, "次世代共通鍵暗号の研究開発と社会展開".

  • 令和5年度 文部科学大臣表彰 若手科学者賞.

    • 五十部 孝典, "新世代暗号技術の開発に関する先駆的な研究".

  • International Association for Cryptologic Research, Fast Software Encryption 2023 Best Paper Award, 2023.

    • Yosuke Todo, Takanori Isobe, "Hybrid Code Lifting on Space-Hard Block Ciphers".

  • International Association for Cryptologic Research, Fast Software Encryption 2022 Best Paper Award, 2022.

    • Fukang Liu, Takanori Isobe, Willi Meier, Kosei Sakamoto, "Weak Keys in Reduced AEGIS and Tiaoxin".

  • コンピュータセキュリティシンポジウム 2021 学生論文賞, 2020 (竹内 信幸).

    • 竹内 信幸, 阪本 光星, 五十部 孝典, "AES-NIを用いたBeyond 5G向け認証暗号Roccaのラウンド関数の最適性の検証".

  • コンピュータセキュリティシンポジウム 2021 奨励賞, 2020 (五十部 孝典).

    • 五十部 孝典, 伊藤 竜馬, 峯松 一彦, "エンドツーエンド暗号化SFrameに対する安全性評価".

  • 電子情報通信学会 ICSS 2020年度 研究賞, 2021 (41件中3件).

    • 喜多 光太郎, 五十部 孝典, "LINEのEnd-to-End Encryption Version 2に対する安全性評価".

  • 電子情報通信学会 2021年暗号と情報セキュリティシンポジウム(SCIS) イノベーション論文賞, 2021 (277件中2件).

    • 五十部 孝典, 伊藤 竜馬, "Zoomのエンドツーエンド暗号化に対する安全性評価".

  • コンピュータセキュリティシンポジウム 2020 学生論文賞, 2020 (浅沼 岳樹, 芝 廉太朗).

    • 浅沼 岳樹, 五十部 孝典, "SHA-3の原像復元問題をベースにしたASIC耐性のあるProof of Work", コンピュータセキュリティシンポジウム(CSS) 2020.

    • 芝 廉太朗, 阪本 光星, 五十部 孝典, "AES-NIを用いたラージブロック暗号の効率的な構成", コンピュータセキュリティシンポジウム(CSS) 2020.

  • SCIS 2020 論文賞, 2020 (阪本 光星).

    • 阪本 光星, 峯松 一彦, 五十部 孝典, "複数線形層を用いた低遅延ブロック暗号の構成方法".

  • コンピュータセキュリティシンポジウム 2019 学生論文賞, 2019 (阪本 光星).

    • 阪本 光星, 峯松 一彦, 五十部 孝典, "Low-latency ブロック暗号に適した線形層の設計".

  • 国際会議 IWSEC 2019 Best Poster Award, 2019.

    • Yuji Koike, Takuya Hayashi, Takanori Isobe, "A Practical Leakage-Resilient Scheme using Big-key Encryptions".

  • 日本セキュリテイ・マネジメント学会 第3回 辻井重男セキュリティ論文賞大賞, 2018.

    • Andrey Bogdanov, Takanori Isobe, "White-Box Cryptography Revisited: Space-Hard Ciphers".

  • 電子情報通信学会 2018年暗号と情報セキュリティシンポジウム(SCIS) イノベーション論文賞, 2018 (361件中2件).

    • 五十部 孝典, 峯松 一彦, "LINEのEnd-to-End Encryptionに対するなりすましと偽造攻撃".

  • 電子情報通信学会 論文賞, 2014.

    • Takanori Isobe, Toshihiro Ohigashi, Yuhei Watanabe, Masakatu Morii, "Comprehensive Analysis of Initial Keystream Biases of RC4".

  • 電子情報通信学会 2013年暗号と情報セキュリティシンポジウム(SCIS) イノベーション論文賞, 2014 (308件中4件).

    • Toshihiro Ohigashi, Takanori Isobe, Yuhei Watanabe, Masakatu Morii, "How to Recover Full Plaintext from Only Ciphertexts on Broadcast RC4".

  • 電子情報通信学会 ICSS2013年度研究賞, 2014.

    • 大東 俊博, 五十部 孝典, 渡辺 優平, 野島 良, 森井 昌克, "SSL/TLSのRC4へのActive Attack".

  • International Association for Cryptologic Research, Fast Software Encryption 2011 Best Paper Award, 2011.

    • Takanori Isobe, "A Single Key Attack on the Full GOST Block Cipher".

  • 電子情報通信学会 2007年暗号と情報セキュリティシンポジウム(SCIS) 論文賞, 2008.

    • Takanori Isobe, Toshihiro Ohigashi, Hidenori Kuwakado, Masakatu MORII, "A Practical Key Recovery Attack against Py and Pypy with Chosen IVs".

Other

  1. Security Evaluation of RC4 Stream cipher

    五十部 孝典, 大東 俊博, 森井 昌克

    Investigation Reports on Cryptographic Technique in FY 2012 (in Japanese)

Isobe Lab.

大阪大学 大学院 情報科学研究科
マルチメディア工学専攻
暗号基盤講座 五十部研究室

【大阪大学ホームページ】交通アクセスはこちら

〒565-0871 大阪府吹田市山田丘1-5

大阪大学大学院 情報科学研究科 A 棟 3 階

takanori.isobe(at)ist.osaka-u.ac.jp

Copyright © 2025 Isobe Lab. All rights reserved.