Updated on 2024/02/07

写真a

 
KAJI Yuichi
 
Organization
Graduate School of Informatics Department of Computing and Software Systems 3 Professor
Graduate School
Graduate School of Informatics
Undergraduate School
School of Informatics Department of Computer Science
Title
Professor

Degree 3

  1. 博士(工学) ( 1994.3   大阪大学 ) 

  2. 修士(工学) ( 1992.3   大阪大学 ) 

  3. 学士(工学) ( 1991.3   大阪大学 ) 

Research History 6

  1. Nagoya University   Graduate School of Informatics   Professor

    2022.4

  2. Nagoya University   Professor

    2016.6 - 2022.3

  3. University of Hawaii at Manoa   Researcher

    2003.10 - 2004.3

  4. University of California Davis   Researcher

    2003.6 - 2003.10

  5. Nara Institute of Science and Technology   Graduate School of Information Science   Associate professor

    1998.4 - 2016.5

      More details

    Country:Japan

  6. Nara Institute of Science and Technology   Graduate School of Information Science   Assistant

    1994.4 - 1998.3

      More details

    Country:Japan

▼display all

Education 3

  1. Osaka University   Graduate School, Division of Engineering Science

    1992.4 - 1994.3

      More details

    Country: Japan

  2. Osaka University   Graduate School, Division of Engineering Science

    1991.4 - 1992.3

      More details

    Country: Japan

  3. Osaka University   Faculty of Engineering Science

    1987.4 - 1991.3

      More details

    Country: Japan

Professional Memberships 3

  1. 情報処理学会   会員

    2003.6

  2. IEEE   member

    1997.3

  3. 電子情報通信学会

    1991.6

Committee Memberships 18

  1. 情報理論とその応用サブソサイエティ   副サブソサイエティ長  

    2023.4   

  2. 2022 International Symposium on Information Theory and Its Applications   Program Committee Co-Chair  

    2022.10   

  3. IEEE   Information Theory Society Japan Chapter Chair  

    2020.1 - 2021.12   

      More details

    Committee type:Academic society

  4. IEEE   Information Theory Society Japan Chapter Vice-Chair  

    2018.1 - 2019.12   

      More details

    Committee type:Academic society

  5. 電子情報通信学会   基礎・境界ソサイエティ 特別委員  

    2017.4 - 2019.3   

      More details

    Committee type:Academic society

  6. 2016 International Symposium on Information Theory and Its Applications   Finance Chair  

    2016.10   

  7. 電子情報通信学会   基礎・境界ソサイエティ 会計幹事  

    2015.4 - 2017.3   

      More details

    Committee type:Academic society

  8. IEEE   Information Theory Society Japan Chapter Secretary  

    2014.1 - 2015.12   

      More details

    Committee type:Academic society

  9. 電子情報通信学会   基礎・境界ソサイエティ 事業担当幹事  

    2013.4 - 2015.3   

      More details

    Committee type:Academic society

  10. 電気学会   M2M技術調査専門委員会 委員  

    2013.4 - 2015.3   

      More details

    Committee type:Academic society

  11. 電子情報通信学会   情報理論とその応用サブソサイエティ 国際学会担当幹事  

    2013.4 - 2015.3   

      More details

    Committee type:Academic society

  12. 2012 International Symposium on Information Theory and Its Applications   General Secretary  

    2012.10   

  13. 情報理論とその応用学会   庶務理事  

    2009.4 - 2011.3   

      More details

    Committee type:Academic society

  14. 情報理論とその応用学会   会計幹事  

    2007.4 - 2009.3   

      More details

    Committee type:Academic society

  15. 電子情報通信学会   関西支部 評議員・会計幹事  

    2007.4 - 2009.3   

  16. 電子情報通信学会   Transactions on Information and Systems 編集幹事  

    2005.4 - 2007.3   

  17. 電子情報通信学会   Transactions on Information and Systems 編集委員  

    2001.4 - 2005.3   

  18. 電子情報通信学会   情報理論研究専門委員会 委員  

    1998.4 - 2004.3   

▼display all

Awards 3

  1. ISITA2020 Best Student Paper Award

    2020.10   Information leakage through passive timing attacks on RSA decryption system

    Tomonori Hirata

     More details

    Award type:Award from international society, conference, symposium, etc.  Country:United States

  2. コンピュータセキュリティシンポジウム 2019 優秀論文賞

    2019.10   情報処理学会  

     More details

    Award type:Award from Japanese society, conference, symposium, etc.  Country:Japan

  3. 電子情報通信学会 基礎・境界ソサイエティ 貢献賞

    2017.9   電子情報通信学会   基礎・境界ソサイエティ「会計幹事」としての貢献

     More details

    Award type:Award from Japanese society, conference, symposium, etc.  Country:Japan

 

Papers 12

  1. Information Leakage Through Passive Timing Attacks on RSA Decryption System

    Hirata, T; Kaji, Y

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES   Vol. E106A ( 3 ) page: 406 - 413   2023.3

  2. Improvement of Winternitz OTS with a Novel Fingerprinting Function Reviewed

    Motonari Honda, Yuichi Kaji

    20th International Conference on Security and Cryptography     page: 303 - 311   2023

     More details

    Language:English   Publishing type:Research paper (international conference proceedings)  

    DOI: 10.5220/0012049100003555

    Web of Science

  3. Information Leakage through Passive Timing Attacks on RSA Decryption System Reviewed

    Tomonori Hirata, Yuichi Kaji

    Proceedings of 2020 International Symposium on Information Theory and Its Applications     2020.10

     More details

    Authorship:Last author   Language:English   Publishing type:Research paper (international conference proceedings)  

  4. Information leakage through passive timing attacks on RSA decryption system

    Hirata, T; Kaji, Y

    PROCEEDINGS OF 2020 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA2020)     page: 392 - 396   2020

     More details

  5. Hash-Based Signature with Constant-Sum Fingerprinting and Partial Construction of Hash Chains Reviewed

    Yuichi Kaji, Jason Paul Cruz, Yoshio Yatani

    15th International Conference on Security and Cryptography     page: pp.297-304   2018.7

     More details

    Authorship:Lead author   Language:English  

    DOI: 10.5220/0006828202970304

  6. RBAC-SC: Role-Based Access Control Using Smart Contract Reviewed

    Jason Paul Cruz, Yuichi Kaji, Naoto Yatani

    IEEE Access   Vol. 6 ( 1 ) page: 12240 - 12251   2018.3

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1109/ACCESS.2018.2812844

  7. RBAC-SC: Role-Based Access Control Using Smart Contract

    Cruz Jason Paul, Kaji Yuichi, Yanai Naoto

    IEEE ACCESS   Vol. 6   page: 12240-12251   2018

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1109/ACCESS.2018.2812844

    Web of Science

  8. On the Computational Complexity of the Linear Solvability of Information Flow Problems with Hierarchy Constraint Reviewed

    Yuki Takeda, Yuichi Kaji, Minoru Ito

    IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences   Vol. E99-A ( 12 ) page: 2211-2217   2016.12

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1587/transfun.E99.A.2211

  9. Converging bounds of the entropy of multinomial distributions Reviewed

    Yuichi Kaji

    Proceedings of 2016 International Symposium on Information Theory and Its Applications     page: 433-437   2016.10

     More details

    Authorship:Lead author   Language:English   Publishing type:Research paper (scientific journal)  

  10. Improvement of Winternitz one time signature Reviewed

    Yoshio Yatani, Jason Paul Cruz, Yuichi Kaji

    Proceedings of 2016 International Symposium on Information Theory and Its Applications     page: 558   2016.10

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

  11. Constant-sum fingerprinting for Winternitz one-time signature Reviewed

    Jason Paul Cruz, Yoshio Yatani, Yuichi Kaji

    Proceedings of 2016 International Symposium on Information Theory and Its Applications     page: 703-707   2016.10

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

  12. The Bitcoin Network as Platform for Trans-Organizational Attribute Authentication Reviewed

    Jason Paul Cruz, Yuichi Kaji

      Vol. 9 ( 2 ) page: 41-48   2016.8

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

▼display all

Presentations 18

  1. 可視相互通信を用いた暗号鍵共有による端末間ファイル転送の安全性強化

    山口 夏生,楫 勇一

    情報処理学会 コンピュータセキュリティ研究発表会  2023.12.11  情報処理学会

     More details

    Event date: 2023.12

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:盛岡市   Country:Japan  

  2. Optimum Fingerprinting Function for Winternitz One-Time Signature

    Motonari Honda, Yuichi Kaji

    2023.11.29 

     More details

    Event date: 2023.11 - 2023.12

    Language:English   Presentation type:Oral presentation (general)  

    Country:Japan  

  3. Winternitz署名の最適化:Median-sum署名方式

    本多志成,楫勇一

    電子情報通信学会情報セキュリティ研究会  2023.11.9  電子情報通信学会

     More details

    Event date: 2023.11

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:広島市   Country:Japan  

  4. 二次元コードによる安全でオフライン実行可能な暗号鍵共有

    山口夏生,楫勇一

    マルチメディア,分散,協調とモバイル(DICOMO2023)シンポジウム  2023.7.6  情報処理学会

     More details

    Event date: 2023.7

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:富山県富山市   Country:Japan  

  5. 実行ファイル改変によるキャッシュ攻撃への対策手法の検討

    島田 祐希,楫 勇一

    情報処理学会 コンピュータセキュリティ研究発表会  2022.12.22  情報処理学会

     More details

    Event date: 2022.12

    Language:Japanese   Presentation type:Oral presentation (general)  

  6. ゼロサム指紋関数の導入によるWinternitz署名の改良

    本多 志成, 楫 勇一

    コンピュータセキュリティシンポジウム 2022  2022.10.27  情報処理学会

     More details

    Event date: 2022.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:熊本県熊本市   Country:Japan  

  7. Improved Upper-bound of the Entropy of Multinomial Distribution International conference

    Yuichi Kaji

    RE:BIT 2022  2022.8.27  The Institute of Electronics, Information and Communication Engineers

     More details

    Event date: 2022.8

    Language:English  

    Venue:Kapolei, HI   Country:United States  

  8. Efficient Machine learning Method for Protocol Fuzzing: Improvement of Sequence-to-Sequence Model and Refined Training Data

    Bo Wang, Ako Suzuki, Yuichi Kaji

    2022.3.12 

     More details

    Event date: 2022.3

    Language:English   Presentation type:Oral presentation (general)  

  9. Efficient Machine Learning Method for Protocol Fuzzing: Improvement of Sequence-to-Sequence Model and Refined Training Data

    Bo Wang, Ako Suzuki, Yuichi Kaji

    2022.1.19 

     More details

    Event date: 2022.1

    Language:English   Presentation type:Oral presentation (general)  

  10. A Real-Time Bluetooth Protocol Fuzzing System

    Bo Wang, Aki Suzuki, Yuichi Kaji

    2021.3.4 

     More details

    Event date: 2021.3

    Language:English   Presentation type:Oral presentation (general)  

  11. Information leakage through passive timing attacks on ElGamal Elliptic Curve Cryptography

    Tomonori Hirata, Yuichi Kaji

    2021.1.21 

     More details

    Event date: 2021.1

    Language:English   Presentation type:Oral presentation (general)  

  12. 遺伝的アルゴリズムを用いたBluetoothファジングの検討

    山中隆太郎, 王博, 鈴木亜香, 楫勇一

    暗号と情報セキュリティシンポジウム 2020 

     More details

    Event date: 2020.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:高知県高知市   Country:Japan  

  13. 署名鍵のパンクチャと定数和指紋を利用したハッシュベース署名

    柏倉祐吉, 楫勇一

    暗号と情報セキュリティシンポジウム 2020 

     More details

    Event date: 2020.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:高知県高知市   Country:Japan  

  14. Information leakage through passive timing attacks on RSA decryption system

    Tomonori Hirata, Yuichi Kaji

    2019 Computer Security Symposium 

     More details

    Event date: 2019.10

    Language:English   Presentation type:Oral presentation (general)  

    Country:Japan  

  15. BLDAG: Generalization of the Blockchain into Bi-Layered Directed Acyclic Graph

    Atsuki Momose, Jason Paul Cruz, Yuichi Kaji

    2019 Computer Security Symposium 

     More details

    Event date: 2019.10

    Language:English   Presentation type:Oral presentation (general)  

    Country:Japan  

  16. The amount of information leakage of decryption keys through timing attacks on RSA decryption system

    Tomonori Hirata, Yuichi Kaji

     More details

    Event date: 2019.5

    Language:English   Presentation type:Oral presentation (general)  

    Country:Japan  

  17. An improvement on Winternitz OTS with puncturing of signing keys

     More details

    Event date: 2018.11

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  18. 改良型Winternitz one time署名の提案と安全性評価 International conference

    弥谷圭朗, ジェイソン ポール クルーズ, 楫勇一

    電子情報通信学会 情報セキュリティ研究会 

     More details

    Event date: 2016.7

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

▼display all

KAKENHI (Grants-in-Aid for Scientific Research) 3

  1. サイドチャネル攻撃の包括的安全性評価を目的とした漏洩情報量計算手法の開発

    Grant number:21K11886  2021.4 - 2024.3

    科学研究費助成事業  基盤研究(C)

    楫 勇一

      More details

    Authorship:Principal investigator 

    Grant amount:\4290000 ( Direct Cost: \3300000 、 Indirect Cost:\990000 )

    サイドチャネル攻撃に対する包括的な安全性保証を実現するため,副次的情報を介して攻撃者に漏洩する「秘密情報の量」を定量的に評価するための手法を開発する.攻撃者は,どのような手段を取っても漏洩する以上の情報を得ることはできないため,将来出現し得る未知の攻撃まで考慮に入れた安全性評価が可能となる.従来の研究では回避されがちであった複雑な情報システムやコンピュータプログラムを解析の対象とし,サイドチャネル攻撃において想定される現実的なシナリオも考慮に入れモデル化を行った上で,具体的な数値として漏洩情報量を導き出す手法を開発する.
    情報システムが意図せず発生する副次的な情報,たとえば,プログラムの実行時間,電力消費のパターン,電子回路から発出される電磁波等を分析することで,システム内部の機微情報の推測等を試みるサイドチャネル攻撃が深刻な問題となりつつある.攻撃者がどのような分析を行うかを事前に予測することはできないため,サイドチャネル攻撃のリスクを正確に評価することは困難である.
    情報理論的な見地に立てば,たとえ無限の計算能力を持つ攻撃者であっても,機微情報 Xと副次的情報 Yの相互情報量I(X; Y)より多くの情報を得ることはできない.ただし,複雑な情報処理を行う実用的なシステムにおいて相互情報量I(X; Y)を求めることは非常に難しく,このアプローチによるリスク評価は現実的でないと考えられてきた.
    本研究では,具体的なコンピュータ・プログラムの動作に即して副次的情報が生成されるメカニズムをモデル化し,そのモデルに基づいて,相互情報量I(X; Y)の定量的な評価を可能とする手法を開発する.これまでの取り組みにより,RSA暗号復号処理に対するタイミング攻撃(プログラム実行時間に着目するサイドチャネル攻撃の一種)の相互情報量導出に成功している.開発した手法は汎用性を有しており,2021年度終了時点においては,楕円曲線ElGamal暗号に対しても同種のアプローチが有効であることが明らかとなりつつある.また,タイミング攻撃以外のサイドチャネル攻撃についても検討対象を広げるため,プロセッサキャッシュに対する能動的な攻撃についての情報収集を行い,漏洩情報量の評価手法の開発,具体的なキャッシュ攻撃対策方法の検討等を行っている.
    研究代表者は大学の情報システム部門に在籍しており,新型コロナウィルスへの対応業務(遠隔講義・テレワーク等のための環境整備と運用)に多大な労力を取られている状態である.限られた時間のなか,研究の技術的な部分については概ね順調に推移しているが,研究成果の発表等について十分対応できていない.現在投稿中の論文(条件付き採録),国際会議に投稿準備中の成果等があるため,2022年度には,計画通りの進捗に復帰できると見込んでいる.
    プログラムの実行時間は,その実装と直接的な関係があるため,タイミング攻撃における漏洩情報量の見積もり評価手法の開発は,比較的円滑に行うことが可能であった.一方,プロセッサキャッシュの振る舞いに着目したサイドチャネル攻撃においては,投機的実行等のシステム的な要因,同一システムを利用する他のプロセスやスレッドの影響等,不確定な要因が多く存在する.それら不確定要因を適切に反映し,タイミング攻撃以外のサイドチャネル攻撃に対しても適用可能となるよう,提案アプローチを拡張・強化していく予定である.

  2. Comprehensive Study of Hash-Based Digital Signature

    Grant number:18K11162  2018.4 - 2022.3

    Grants-in-Aid for Scientific Research  Grant-in-Aid for Scientific Research (C)

    KAJI Yuichi

      More details

    Authorship:Principal investigator 

    Grant amount:\4420000 ( Direct Cost: \3400000 、 Indirect Cost:\1020000 )

    Hash-based signatures are expected to have post-quantum security, and improving their efficiency has been a focal point in recent years. This study improves widely recognized Winternitz one-time signature (OTS) and proposes novel schemes that are more efficient than Winternitz OTS while preserving the provable security notion of the strongly existential unforgeability. A crucial point is an introduction of constant-sum and zero-sum fingerprinting functions that involve the check-sum mechanism of Winternitz OTS and contribute to prevent one valid signature to be used maliciously to forge another signatures that pass the signature verification.

  3. Quantitative Information Measure for Security Analisys of Information Leakage

    Grant number:15K00017  2015.4 - 2019.3

    KAJI Yuichi

      More details

    Authorship:Principal investigator 

    Grant amount:\4550000 ( Direct Cost: \3500000 、 Indirect Cost:\1050000 )

    The focus of this study is the quantitative measuring of information leakage through side-information of security systems. Two concrete problems are tackled, and contributions are made for both problems. In the first problem, the study derived converging bound formulas for the entropy of multinomial distributions that are common and essential in various side-channel attacks. In the second problem, well-defined formulas are derived that are to determine the information leakage through practical RSA decryption algorithms. Additional results are also obtained for related research subjects.