Publications

[Book chapters]

  1. 米山 一樹,
    "I/O オートマトン"
    「日本応用数理学会 監修/薩摩順吉・大石進一・杉原正顕(編), 応用数理ハンドブック」第16-6章, 朝倉書店, Nov. 2013.


  2. 米山 一樹, 太田 和夫,
    "タスク構造確率I/O オートマトンを用いた安全性証明"
    「萩谷昌己・塚田恭章(編), 数理的技法による情報セキュリティ(シリーズ応用数理)」第5章, 共立出版, Jul. 2010.




[Journal articles]

  1. Kazuki Yoneyama,
    "Computational Soundness of Asymmetric Bilinear Pairing-based Protocols"
    IEICE Trans. on Fundamentals, vol.E100.A, No.9, pp., Sep. 2017.


  2. Naoto Itakura, Kaoru Kurosawa, Kazuki Yoneyama,
    "Oblivious Polynomial Evaluation in the Exponent, Revisited"
    IEICE Trans. on Fundamentals, vol.E100.A, No.1, pp.26-33, Jan. 2017.


  3. Kazuki Yoneyama,
    "Formal Modeling of Random Oracle Programmability and Verification of Signature Unforgeability Using Task-PIOAs"
    International Journal of Information Security, Online First, Oct. 2016.


  4. Kazuki Yoneyama, Goichiro Hanaoka,
    "Compact public key encryption without full random oracles"
    Pervasive and Mobile Computing, In Press, Accepted Manuscript, Apr. 2016.


  5. Kazuki Yoneyama,
    "One-Round Authenticated Key Exchange without Implementation Tricks"
    Journal of Information Processing, vol.24, pp.9-19, Jan. 2016.


  6. Atsushi Fujioka, Koutarou Suzuki, Keita Xagawa, Kazuki Yoneyama,
    "Strongly Secure Authenticated Key Exchange from Factoring, Codes, and Lattices"
    Designs, Codes and Cryptography, 76(3), pp.469-504, Sep. 2015.


  7. Kazuki Yoneyama,
    "Compact Authenticated Key Exchange from Bounded CCA-Secure KEM"
    IEICE Trans. on Fundamentals, vol.E98.A, No.1, pp.132-143, Jan. 2015.


  8. Kazuki Yoneyama,
    "Practical and Exposure-Resilient Hierarchical ID-based Authenticated Key Exchange without Random Oracles"
    IEICE Trans. on Fundamentals, vol.E97.A, No.6, pp.1335-1344, Jun. 2014.


  9. Koutarou Suzuki, Kazuki Yoneyama,
    "Exposure-Resilient One-Round Tripartite Key Exchange without Random Oracles"
    IEICE Trans. on Fundamentals, vol.E97.A, No.6, pp.1345-1355, Jun. 2014.


  10. Kazuki Yoneyama, 
    "One-Round Authenticated Key Exchange with Strong Forward Secrecy in the Standard Model against Constrained Adversary"
    IEICE Trans. on Fundamentals, vol.E96.A, No.6, pp.1124-1138, Jun. 2013.


  11. Atsushi Fujioka, Fumitaka Hoshino, Tetsutaro Kobayashi, Koutarou Suzuki, Berkant Ustaoglu, Kazuki Yoneyama, 
    "id-eCK Secure ID-based Authenticated Key Exchange on Symmetric and Asymmetric Pairing"
    IEICE Trans. on Fundamentals, vol.E96.A, No.6, pp.1139-1155, Jun. 2013.


  12. Kazuki Yoneyama, 
    "Generic Construction of Two-Party Round-Optimal Attribute-based Authenticated Key Exchange without Random Oracles"
    IEICE Trans. on Fundamentals, vol.E96.A, No.6, pp.1112-1123, Jun. 2013.


  13. Kazuki Yoneyama, 
    "Indifferentiable Security Reconsidered: Role of Scheduling"
    IEICE Trans. on Fundamentals, vol.E95.A, No.1, pp.185-195, Jan. 2012.


  14. Atsushi Fujioka, Koutarou Suzuki, Kazuki Yoneyama, 
    "Strongly Secure Predicate-based Authenticated Key Exchange: Definition and Constructions"
    IEICE Trans. on Fundamentals, vol.E95.A, No.1, pp.40-56, Jan. 2012.


  15. Mebae Ushida, Yutaka Kawai, Kazuki Yoneyama, Kazuo Ohta,
    "Proxiable Designated Verifier Signature"
    Journal of Information Processing, vol.19, pp.430-440, Sep. 2011.


  16. Atsushi Fujioka, Koutarou Suzuki, Kazuki Yoneyama,
    "Hierarchical ID-based Authenticated Key Exchange Resilient to Ephemeral Key Leakage"
    IEICE Trans. on Fundamentals, vol.E94.A, No.6, pp.1306-1317, Jun. 2011.


  17. Kazuki Yoneyama, Masayuki Terada, Sadayuki Hongo, Kazuo Ohta,
    "Universally Composable NBAC-based Fair Voucher Exchange for Mobile Environments"
    IEICE Trans. on Fundamentals, vol.E94.A, No.6, pp.1263-1273, Jun. 2011.


  18. Yusuke Naito, Kazuki Yoneyama, Lei Wang, Kazuo Ohta,
    "Security of Cryptosystems Using Merkle-Damgard in the Random Oracle Model"
    IEICE Trans. on Fundamentals, vol.E94.A, No.1, pp.57-70, Jan. 2011.


  19. Yutaka Kawai, Shotaro Tanno, Takahiro Kondo, Kazuki Yoneyama, Noboru Kunihiro, Kazuo Ohta,
    "Extension of Secret Handshake Protocols with Multiple Groups in Monotone Condition"
    IEICE Trans. on Fundamentals, vol.E93.A, No.6, pp.1122-1131, Jun. 2010.


  20. Kazuki Yoneyama,
    "Efficient and Strongly Secure Password-based Server Aided Key Exchange"
    Journal of Information Processing, vol.17, pp.202-215, Sep. 2009.


  21. Kazuki Yoneyama, Satoshi Miyagawa, Kazuo Ohta,
    "Leaky Random Oracle"
    IEICE Trans. on Fundamentals, vol.E92.A, No.8, pp.1795-1807, Aug. 2009.


  22. Takashi Nishide, Kazuki Yoneyama, Kazuo Ohta,
    "Attribute-Based Encryption with Partially Hidden Ciphertext Policies"
    IEICE Trans. on Fundamentals, vol.E92.A, No.1, pp.22-32, Jan. 2009.


  23. Kazuki Yoneyama,
    "Does Secure Password-based Authenticated Key Exchange against Leakage of Internal States Exist?"
    IEICE Trans. on Fundamentals, vol.E92.A, No.1, pp.113-121, Jan. 2009.


  24. 米山 一樹, 國分 雄一, 太田 和夫,
    "Task-Structured PIOAフレームワークを用いた適応的攻撃者に対するDiffie-Hellman鍵交換の安全性解析"
    電子情報通信学会論文誌D分冊 vol.J91-D, No.4, pp.859-872, Apr. 2008.


  25. Kazuki Yoneyama, Kazuo Ohta,
    "Ring Signatures: Universally Composable Definitions and Constructions"[IPSJ DC 船井若手奨励賞受賞]
    IPSJ Jour. vol.48, No.9, pp.2976-2989, Sep. 2007.


  26. Haruki Ota, Kazuki Yoneyama, Shinsaku Kiyomoto, Toshiaki Tanaka, Kazuo Ohta,
    "Universally Composable Client-to-Client General Authenticated Key Exchange"
    IPSJ Jour. vol.48, No.9, pp.3073-3088, Sep. 2007.


  27. Haruki Ota, Kazuki Yoneyama, Shinsaku Kiyomoto, Toshiaki Tanaka, Kazuo Ohta,
    "Universally Composable Hierarchical Hybrid Authenticated Key Exchange"
    IEICE Trans. on Fundamentals, vol.E90.A, No.1, pp.139-151, Jan. 2007.


  28. Mitsugu Iwamoto, Lei Wang, Kazuki Yoneyama, Noboru Kunihiro, Kazuo Ohta,
    "Visual Secret Sharing Schemes for Multiple Secret Images Allowing the Rotation of Shares"
    IEICE Trans. on Fundamentals, vol.E89.A, No.5, pp.1382-1395, May. 2006.




[Articles in refereed conferences and workshops]

  1. Hideki Sakurada, Kazuki Yoneyama, Yoshikazu Hanatani, Maki Yoshida,
    "Analyzing and Fixing the QACCE security of QUIC"
    International Conference on Security Standardization Research (SSR 2016), LNCS10074, pp.1-31, Dec. 2016.


  2. Kazuki Yoneyama, Reo Yoshida, Yuto Kawahara, Tetsutaro Kobayashi, Hitoshi Fuji, Tomohide Yamamoto,
    "Multi-Cast Key Distribution: Scalable, Dynamic and Provably Secure Construction"
    International Conference on Provable Security (ProvSec 2016), LNCS10005, pp.207-226, Nov. 2016.


  3. Shogo Kimura, Kazuki Yoneyama,
    "Security Proof of Identity-based Signature under RSA Assumption, Reconsidered"
    International Symposium on Information Theory and its Applications (ISITA 2016), pp.86-90, Oct. 2016.


  4. Kaoru Kurosawa, Keisuke Sasaki, Kiyohiko Ohta, Kazuki Yoneyama,
    "UC-Secure Dynamic Searchable Symmetric Encryption Scheme"
    International Workshop on Security (IWSEC 2016), LNCS9836, pp.73-90, Sep. 2016.


  5. Yukou Kobayashi, Naoto Yanai, Kazuki Yoneyama, Takashi Nishide, Goichiro Hanaoka, Kwangjo Kim, Eiji Okamoto,
    "Gateway Threshold Password-based Authenticated Key Exchange Secure against Undetectable On-line Dictionary Attack"
    International Conference on Security and Cryptography (SECRYPT 2015), pp.39-52, Jul. 2015.


  6. Jae Hong Seo, Keita Emura, Keita Xagawa, Kazuki Yoneyama,
    "Accumulable Optimistic Fair Exchange from Verifiably Encrypted Homomorphic Signatures"
    International Conference on Applied Cryptography and Network Security (ACNS 2015), LNCS9092, pp.192-214, Jun. 2015.


  7. Kazuki Yoneyama,
    "Formal Modeling of Random Oracle Programmability and Verification of Signature Unforgeability Using Task-PIOAs"
    International Conference on Information Security and Cryptology (ICISC 2014), LNCS8949, pp.37-52, Dec. 2014.


  8. Koutarou Suzuki, Kazuki Yoneyama,
    "Converting PKI-based Authenticated Key Exchange to Identity-based"
    International Conference on Cryptology and Network Security (CANS 2014), LNCS8813, pp.159-174, Oct. 2014.


  9. Kazuki Yoneyama, Goichiro Hanaoka,
    "Compact Public Key Encryption with Minimum Ideal Property of Hash Functions"
    International Conference on Provable Security (ProvSec 2014), LNCS8782, pp.178-193, Oct. 2014.


  10. Kazuki Yoneyama,
    "Computational Soundness of Asymmetric Bilinear Pairing-based Protocols"
    International Conference on Provable Security (ProvSec 2014), LNCS8782, pp.317-325, Oct. 2014.


  11. Koutarou Suzuki, Kazuki Yoneyama,
    "Secure Multi-party Computation for Elliptic Curves"
    International Workshop on Security (IWSEC 2014), LNCS8639, pp.98-108, Aug. 2014.


  12. Kazuki Yoneyama,
    "Password-based Authenticated Key Exchange without Centralized Trusted Setup"
    International Conference on Applied Cryptography and Network Security (ACNS 2014), LNCS8479, pp.19-36, Jun. 2014.


  13. Yusuke Naito, Kazuki Yoneyama, Kazuo Ohta,
    "Reset Indifferentiability from Weakened Random Oracle Salvages One-pass Hash Functions"
    International Conference on Applied Cryptography and Network Security (ACNS 2014), LNCS8479, pp.235-252, Jun. 2014.


  14. Kazuma Ohara, Kazuo Ohta, Koutarou Suzuki, Kazuki Yoneyama,
    "Constant Rounds Almost Linear Complexity Multi-party Computation for Prefix Sum"
    Annual International Conference on the Theory and Applications of Cryptology (Africacrypt 2014), LNCS8469, pp.285-299, May. 2014.


  15. Kazuki Yoneyama,
    "Compact Authenticated Key Exchange from Bounded CCA-Secure KEM"
    International Conference on Cryptology in India (Indocrypt 2013), LNCS8250, pp.161-178, Dec. 2013.


  16. Kazuki Yoneyama,
    "One-Round Authenticated Key Exchange without Implementation Trick"
    International Workshop on Security (IWSEC 2013), LNCS8231, pp.272-289, Nov. 2013.


  17. Kazuki Yoneyama,
    "Practical and Exposure-Resilient Hierarchical ID-based Authenticated Key Exchange without Random Oracles"
    International Conference on Security and Cryptography (SECRYPT 2013), pp.518-523, Jul. 2013.


  18. Koutarou Suzuki, Kazuki Yoneyama,
    "Exposure-Resilient One-Round Tripartite Key Exchange without Random Oracles"
    International Conference on Applied Cryptography and Network Security (ACNS 2013), LNCS7954, pp.458-474, Jun. 2013.


  19. Atsushi Fujioka, Koutarou Suzuki, Keita Xagawa, Kazuki Yoneyama,
    "Practical and Post-Quantum Authenticated Key Exchange from One-Way Secure Key Encapsulation Mechanism"
    ACM Symposium on InformAtion, Computer and Communications Security (ASIACCS 2013), pp.83-94, May. 2013.


  20. Kazuki Yoneyama,
    "One-Round Authenticated Key Exchange with Strong Forward Secrecy in the Standard Model against Constrained Adversary"
    International Workshop on Security (IWSEC 2012), LNCS7631, pp.69-86, Nov. 2012.


  21. Atsushi Fujioka, Koutarou Suzuki, Keita Xagawa, Kazuki Yoneyama,
    "Strongly Secure Authenticated Key Exchange from Factoring, Codes, and Lattices"
    IACR International Conference on Practice and Theory of Public-Key Cryptography (PKC 2012), LNCS7293, pp.467-484, May. 2012.


  22. Kazuki Yoneyama,
    "Two-Party Round-Optimal Session-Policy Attribute-based Authenticated Key Exchange without Random Oracles"
    International Conference on Information Security and Cryptology (ICISC 2011), LNCS7259, pp.467-489, Nov. 2011.


  23. Kazuki Yoneyama, Yunlei Zhao,
    "Taxonomical Security Consideration of Authenticated Key Exchange Resilient to Intermediate Computation Leakage"
    International Conference on Provable Security (ProvSec 2011), LNCS6980, pp.348-365, Oct. 2011.


  24. Yusuke Naito, Kazuki Yoneyama, Lei Wang, Kazuo Ohta,
    "Security of Practical Cryptosystems Using Merkle-Damgard Hash Function in the Ideal Cipher Model"
    International Conference on Provable Security (ProvSec 2011), LNCS6980, pp.281-296, Oct. 2011.


  25. Kazuki Yoneyama,
    "Strongly Secure Two-Pass Attribute-based Authenticated Key Exchange"
    International Conference on Pairing-Based Cryptography (Pairing 2010), LNCS6487, pp.147-166, Dec. 2010.


  26. Kazuki Yoneyama, Masayuki Terada, Sadayuki Hongo, Kazuo Ohta,
    "Universally Composable NBAC-based Fair Voucher Exchange for Mobile Environments"
    International Workshop on Security (IWSEC 2010), pp.42-59, Nov. 2010.


  27. Atsushi Fujioka, Koutarou Suzuki, Kazuki Yoneyama,
    "Hierarchical ID-based Authenticated Key Exchange Resilient to Ephemeral Key Leakage"
    International Workshop on Security (IWSEC 2010), LNCS6434, pp.164-180, Nov. 2010.


  28. Kazuki Yoneyama,
    "Indifferentiable Security Reconsidered: Role of Scheduling"
    Information Security Conference (ISC 2010), LNCS6531, pp.430-444, Oct. 2010.


  29. Kazuki Yoneyama, Mebae Ushida, Kazuo Ohta,
    "Rigorous Security Requirements for Designated Verifier Signatures"
    China International Conference on Information Security and Cryptology (Inscrypt 2010), LNCS6584, pp.318-335, Oct. 2010.


  30. Atsushi Fujioka, Koutarou Suzuki, Kazuki Yoneyama,
    "Predicate-based Authenticated Key Exchange Resilient to Ephemeral Key Leakage"
    International Workshop on Information Security Applications (WISA 2010), LNCS6513, pp.15-30, Aug. 2010.


  31. Kazuki Yoneyama,
    "Cross-Realm Password-based Server Aided Key Exchange"
    International Workshop on Information Security Applications (WISA 2010), LNCS6513, pp.322-336, Aug. 2010.


  32. Mebae Ushida, Kazuo Ohta, Yutaka Kawai, Kazuki Yoneyama,
    "Proxiable Designated Verifier Signature"
    International Conference on Security and Cryptography (SECRYPT 2010), pp.344-353, Jul. 2010.


  33. Yusuke Naito, Kazuki Yoneyama, Lei Wang, Kazuo Ohta,
    "How to Confirm Cryptosystems Security: The Original Merkle-Damgard is Still Alive!"
    Annual International Conference on the Theory and Application of Cryptology and Information Security (ASIACRYPT 2009), LNCS5912, pp.382-398, Dec. 2009.


  34. Yutaka Kawai, Kazuki Yoneyama, Kazuo Ohta,
    "Secret Handshake: Strong Anonymity Definition and Construction"
    Information Security Practice and Experience Conference (ISPEC 2009), LNCS5421, pp.219-229, Apr. 2009.


  35. Kazuki Yoneyama,
    "Efficient and Strongly Secure Password-based Server Aided Key Exchange"
    International Conference on Cryptology in India (Indocrypt 2008), LNCS5365, pp.172-184, Dec. 2008.


  36. Kazuki Yoneyama, Satoshi Miyagawa, Kazuo Ohta,
    "Leaky Random Oracle"
    International Conference on Provable Security (ProvSec 2008), LNCS5324, pp.226-240, Oct. 2008.


  37. Yutaka Kawai, Shotaro Tanno, Takahiro Kondo, Kazuki Yoneyama, Noboru Kunihiro, Kazuo Ohta,
    "Extension of Secret Handshake Protocols with Multiple Groups in Monotone Condition"
    International Workshop on Information Security Applications (WISA 2008), LNCS5379, pp.160-173, Sep. 2008.


  38. Kazuki Yoneyama,
    "Anonymous Message Authentication: Universally Composable Definition and Construction"
    International Conference on Security and Cryptography (SECRYPT 2008), pp.351-354, Jul. 2008.


  39. Takashi Nishide, Kazuki Yoneyama, Kazuo Ohta,
    "Attribute-Based Encryption with Partially Hidden Encryptor-Specified Access Structures"
    International Conference on Applied Cryptography and Network Security (ACNS 2008), LNCS5037, pp.111-129, Jun. 2008.


  40. Kazuki Yoneyama, Haruki Ota, Kazuo Ohta,
    "Secure Cross-Realm Client-to-Client Password-based Key Exchange against Undetectable On-line Dictionary Attacks"
    Applied Algebra, Algebraic Algorithms, and Error Correcting Codes Symposium (AAECC-17), LNCS4851, pp.257-266, Dec. 2007.


  41. Masayuki Terada, Kazuki Yoneyama, Sadayuki Hongo, Kazuo Ohta,
    "Modeling Agreement Problems in the Universal Composability Framework"
    International Conference on Information and Communications Security (ICICS 2007), LNCS4861, pp.350-361, Dec. 2007.


  42. Kazuki Yoneyama, Yuichi Kokubun, Kazuo Ohta,
    "A Security Analysis on Diffie-Hellman Key Exchange against Adaptive Adversaries using Task-Structured PIOA"
    Foundations of Computer Security and Automated Reasoning for Security Protocol Analysis (FCS-ARSPA 2007), pp.131-148, Jul. 2007.


  43. Kazuki Yoneyama, Kazuo Ohta,
    "Ring Signatures : Universally Composable Definitions and Constructions"
    ACM Symposium on InformAtion, Computer and Communications Security (ASIACCS 2007), pp.374-376, Mar. 2007.


  44. Kazuki Yoneyama, Noboru Kunihiro, Kazuo Ohta,
    "Probabilistic Metering Scheme"
    IEEE Mexican Conference on Informatics Security (MCIS 2006), Nov. 2006.


  45. Kazuki Yoneyama, Yoshikazu Hanatani, Bagus Santoso, Kazuo Ohta,
    "Universally Composable Ring Signature"
    International Workshop on Security (IWSEC 2006), pp.99-110, Oct. 2006.


  46. Kazuki Yoneyama, Noboru Kunihiro, Bagus Santoso, Kazuo Ohta,
    "Non-linear Function Ramp Scheme"
    International Symposium on Information Theory and its Applications (ISITA 2004), Oct. 2004.




[Articles in non-refereed conferences and workshops]

  1. Kazuki Yoneyama,
    "Security Analyses on Cryptographic Protocols against Strong Adversaries using Task-structured PIOA Framework"
    The 4th Franco-Japanese Computer Security Workshop, Dec. 2008.


  2. Shotaro Tanno, Kazuki Yoneyama, Yutaka Kawai, Noboru Kunihiro, Kazuo Ohta,
    "Extension of Secret Handshake Protocols with Multiple Groups in Monotone Condition under DDH Assumption"
    Triangle Symposium on Advanced ICT (TriSAI 2008), Oct. 2008.


  3. Satoshi Miyagawa, Kazuki Yoneyama, Kazuo Ohta,
    "Non-Malleability Definitions Reconsidered"
    International Symposium on Advanced ICT (AICT 2007), Sep. 2007.


  4. Mitsugu Iwamoto, Lei Wang, Kazuki Yoneyama, Noboru Kunihiro, Kazuo Ohta,
    "A Remark on Visual Secret Sharing Schemes Allowing the Rotation of Shares"
    5th Asia-Europe Workshop on Information Theory (AEW5), Oct. 2006.


  5. Kazuki Yoneyama, Kazuo Ohta,
    "Universally Composable Anonymous Message Authentication"
    International Symposium on Advanced ICT (AICT 2006), Aug. 2006.




[Articles in domestic conferences/technical reports]

  1. 小林 鉄太郎, 米山 一樹, 吉田 麗生, 川原 祐人, 冨士 仁,
    "セキュアビジネスチャットにおけるIDに基づくスケーラブルな動的多者鍵配布プロトコル"
    暗号と情報セキュリティシンポジウム (SCIS 2017), Jan. 2017.


  2. 寺田 槙太郎, 米山 一樹,
    "クライアント間の通信なしで安全な検証可能委譲秘匿共通集合演算"
    暗号と情報セキュリティシンポジウム (SCIS 2017), Jan. 2017.


  3. 田中 諒太, 米山 一樹,
    "秘匿ブルームフィルタープロトコルの拡張"
    暗号と情報セキュリティシンポジウム (SCIS 2017), Jan. 2017.


  4. 木村 翔吾, 米山 一樹,
    "ストレージ効率のよい検証可能フォワード安全動的検索可能暗号"
    暗号と情報セキュリティシンポジウム (SCIS 2017), Jan. 2017.


  5. Hideki Sakurada, Kazuki Yoneyama, Yoshikazu Hanatani, Maki Yoshida,
    "A Note on Using Sigma Protocols in Cryptographic Protocols"
    日本応用数理学会2016年度年会, Sep. 2016.


  6. 米山 一樹,
    "セキュリティプロトコル安全性検証の理想と現実"[招待講演]
    CRYPTRECシンポジウム2016, Jun. 2016.


  7. 小林 鉄太郎, 米山 一樹, 吉田 麗生, 川原 祐人, 冨士 仁, 山本 具英,
    "スケーラブルな動的多者鍵配布プロトコル"
    暗号と情報セキュリティシンポジウム (SCIS 2016), Jan. 2016.


  8. 板倉 直人, 黒澤 馨, 米山 一樹,
    "冪の上での紛失多項式計算の再考"
    暗号と情報セキュリティシンポジウム (SCIS 2016), Jan. 2016.


  9. 木村 翔吾, 米山 一樹,
    "RSA問題に基づくIDベース署名における安全性証明の再考"
    暗号と情報セキュリティシンポジウム (SCIS 2016), Jan. 2016.


  10. 黒澤 馨, 佐々木 圭佑, 太田 清比古, 米山 一樹,
    "UC安全性を満たす効率的で動的な検索可能暗号"
    暗号と情報セキュリティシンポジウム (SCIS 2016), Jan. 2016.


  11. 小野 智義, 米山 一樹,
    "乱数暴露に対しても匿名性を保つグループ署名"
    暗号と情報セキュリティシンポジウム (SCIS 2016), Jan. 2016.


  12. 木村 文哉, 吉田 真紀, 米山 一樹,
    "TLSへのLogjam攻撃のProVerifによる形式化と検出"
    暗号と情報セキュリティシンポジウム (SCIS 2016), Jan. 2016.


  13. 櫻田 英樹, 米山 一樹, 花谷 嘉一, 吉田 真紀,
    "形式検証に向けたQUICの安全性定義の検討"
    日本応用数理学会2015年度年会, Sep. 2015.


  14. 櫻田 英樹, 米山 一樹, 花谷 嘉一, 吉田 真紀,
    "UCコミットメントの形式検証による厳密な仮定の導出に向けて"
    暗号と情報セキュリティシンポジウム (SCIS 2015), Jan. 2015.


  15. 鈴木 幸太郎, 米山 一樹,
    "PKIベースからIDベース認証鍵交換への一般的変換法"
    暗号と情報セキュリティシンポジウム (SCIS 2015), Jan. 2015.


  16. Jae Hong Seo, 江村 恵太, 草川 恵太, 米山 一樹,
    "検証可能暗号化準同型署名"
    暗号と情報セキュリティシンポジウム (SCIS 2015), Jan. 2015.


  17. Jae Hong Seo, 江村 恵太, 草川 恵太, 米山 一樹,
    "ツケ払いに適した楽観的公平交換"
    暗号と情報セキュリティシンポジウム (SCIS 2015), Jan. 2015.


  18. 米山 一樹,
    "チュートリアル:暗号プロトコルの結合可能安全性とその形式検証" [招待講演] 
    日本応用数理学会2014年度年会, Sep. 2014.


  19. 米山 一樹,
    "国際会議 ASIACRYPT2013 参加報告"
    電子情報通信学会技術研究報告 (ISEC 2014-7), pp.43-46, May. 2014.


  20. 米山 一樹,
    "非対称双線形写像に基づくプロトコルの計算論的健全性"
    暗号と情報セキュリティシンポジウム (SCIS 2014), Jan. 2014.


  21. 内藤 祐介, 米山 一樹, 太田 和夫,
    "マルチステージゲームでのランダムオラクルとの置き換えの再考"
    暗号と情報セキュリティシンポジウム (SCIS 2014), Jan. 2014.


  22. 鈴木 幸太郎, 米山 一樹,
    "楕円曲線演算を行うマルチパーティ計算方式"
    暗号と情報セキュリティシンポジウム (SCIS 2014), Jan. 2014.


  23. 内藤 祐介, 米山 一樹,
    "確定的,またはヘッジ暗号における強識別不可能ハッシュ関数の適用について"
    日本応用数理学会2013年春の研究部会連合発表会, Mar. 2013.


  24. 米山 一樹, 鈴木 幸太郎,
    "Strongly Secure One-Round Tripartite Key Exchange without Random Oracles"
    暗号と情報セキュリティシンポジウム (SCIS 2013), Jan. 2013.


  25. 大原 一真, 鈴木 幸太郎, 米山 一樹, 太田 和夫,
    "マルチパーティ計算による定数ラウンドかつほぼ線形な通信量のビット加算プロトコル"
    暗号と情報セキュリティシンポジウム (SCIS 2013), Jan. 2013.


  26. Atsushi Fujioka, Koutarou Suzuki, Keita Xagawa, Kazuki Yoneyama,
    "Strongly Secure Authenticated Key Exchange from Factoring, Codes, and Lattices" [招待講演]
    神田・公開鍵暗号ワークショップ, Jun. 2012.


  27. 鈴木 幸太郎, 藤岡 淳, 米山 一樹, 小林 鉄太郎, 星野 文学,
    "非対称ペアリングを用いたID ベース認証鍵交換方式におけるid-eCK 安全性の考察"
    暗号と情報セキュリティシンポジウム (SCIS 2012), Jan. 2012.


  28. 米山 一樹,
    "標準モデル安全でラウンド最適なセッションポリシー型属性認証鍵交換"
    暗号と情報セキュリティシンポジウム (SCIS 2012), Jan. 2012.


  29. 米山 一樹,
    "途中計算情報の漏洩に対する認証鍵交換プロトコルの安全性考察" [若手優秀講演賞受賞] 
    日本応用数理学会2011年度年会, pp.383-384, Sep. 2011.


  30. 米山 一樹, 草川 恵太, 鈴木 幸太郎, 藤岡 淳,
    "格子問題、符号理論、および素因数分解問題に基づく強い認証鍵交換: KEMからの一般構成"
    暗号と情報セキュリティシンポジウム (SCIS 2011), Jan. 2011.


  31. 米山 一樹,
    "強識別不可能性理論への非逐次的スケジューリングの適用"
    日本応用数理学会2010年春の研究部会連合発表会, Mar. 2010.


  32. 米山 一樹,
    "Cryptography under Leakage of Hash List" [招待講演]
    CompView 暗号理論ワークショップ, Feb. 2010.


  33. 内藤 祐介, 王 磊, 米山 一樹, 太田 和夫,
    "New Analysis of Davies-Meyer Merkle-Damgard"
    暗号と情報セキュリティシンポジウム (SCIS 2010), Jan. 2010.


  34. Kazuki Yoneyama,
    "Chosen Ciphertext Secure Public Key Encryption against Leakage of Hash List"
    暗号と情報セキュリティシンポジウム (SCIS 2010), Jan. 2010.


  35. 牛田 芽生恵, 米山 一樹, 川合 豊, 太田 和夫,
    "検証者指定署名が満たすべき安全性要件の再考"
    暗号と情報セキュリティシンポジウム (SCIS 2010), Jan. 2010.


  36. 花谷 嘉一, 角野 陽輔, 米山 一樹, 太田 和夫,
    "CryptoVerifの証明能力の改良:誤った判定の回避"
    日本応用数理学会2009年春の研究部会連合発表会, Mar. 2009.


  37. 花谷 嘉一, 太田 和夫, 米山 一樹, 角野 陽輔,
    "CryptoVerifを用いたFDH署名の緊密な安全性証明の検討" [論文賞受賞]
    暗号と情報セキュリティシンポジウム (SCIS 2009), Jan. 2009.


  38. 角野 陽輔, 花谷 嘉一, 米山 一樹, 太田 和夫,
    "安全性検証ツールCryptoVerifの改良:異常終了に対する一対策"
    暗号と情報セキュリティシンポジウム (SCIS 2009), Jan. 2009.


  39. 牛田 芽生恵, 川合 豊, 米山 一樹, 太田 和夫,
    "委託可能検証者指定署名の改良"
    暗号と情報セキュリティシンポジウム (SCIS 2009), Jan. 2009.


  40. Kazuki Yoneyama, Masayuki Terada, Sadayuki Hongo, Kazuo Ohta,
    "Universally Composable Fair Voucher Exchange"
    暗号と情報セキュリティシンポジウム (SCIS 2009), Jan. 2009.


  41. 内藤 祐介, 太田 和夫, 王 磊, 米山 一樹,
    "Merkle-Damgard構造の強識別不可能性(Indifferentiability)の再考" [論文賞受賞]
    暗号と情報セキュリティシンポジウム (SCIS 2009), Jan. 2009.


  42. 丹野 翔太郎, 米山 一樹, 太田 和夫,
    "Authentication Condition Hidingを満たす複数グループ用Secret Handshakeの提案"
    暗号と情報セキュリティシンポジウム (SCIS 2009), Jan. 2009.


  43. 牛田 芽生恵, 川合 豊, 米山 一樹, 太田 和夫, 國廣 昇,
    "委託可能検証者指定署名の再考"
    コンピュータセキュリティシンポジウム (CSS 2008), Oct. 2008.


  44. 花谷 嘉一, 米山 一樹, 角野 陽輔, 太田 和夫,
    "安全性証明ツールCryptoVerifの証明能力に関する一考察"
    コンピュータセキュリティシンポジウム (CSS 2008), Oct. 2008.


  45. 川合 豊, 米山 一樹, 太田 和夫,
    "グループ管理者に対する匿名性を考慮したSecret Handshake"
    コンピュータセキュリティシンポジウム (CSS 2008), Oct. 2008.


  46. 米山 一樹, 太田 和夫,
    "パスワードベース認証付き鍵交換の安全性における(不)可能性"
    電子情報通信学会2008総合大会, A-7-29, Mar. 2008.


  47. 米山 一樹,
    "Task-PIOA: 電子署名に対する能動的攻撃者の扱いについて"
    日本応用数理学会2008年春の研究部会連合発表会, Mar. 2008.


  48. 花谷 嘉一, 國分 雄一, 米山 一樹, 太田 和夫,
    "Blanchet フレームワークにおけるCDH仮定の定式化方針について"
    日本応用数理学会2008年春の研究部会連合発表会, Mar. 2008.


  49. 米山 一樹, 宮川 聡, 太田 和夫,
    "ハッシュリストの閲覧可能なランダムオラクルモデル"
    電子情報通信学会技術研究報告 (ISEC 2007-131), pp.15-21, Feb. 2008.


  50. Takashi Nishide, Kazuki Yoneyama, Kazuo Ohta,
    "Attribute-Based Encryption with Hidden Encryptor-Specified Policies"
    暗号と情報セキュリティシンポジウム (SCIS 2008), Jan. 2008.


  51. 丹野 翔太郎, 米山 一樹, 川合 豊, 太田 和夫, 國廣 昇,
    "複数グループ用 Secret Handshake の拡張方式の提案"
    暗号と情報セキュリティシンポジウム (SCIS 2008), Jan. 2008.


  52. Kazuki Yoneyama, Kazuo Ohta,
    "On the (Im)possibility of Security for Password-based Authenticated Key Exchange"
    暗号と情報セキュリティシンポジウム (SCIS 2008), Jan. 2008.


  53. Haruki Ota, Kazuki Yoneyama, Shinsaku Kiyomoto, Toshiaki Tanaka, Kazuo Ohta,
    "Provably Secure Authenticated Group Key Exchange without PKI"
    暗号と情報セキュリティシンポジウム (SCIS 2008), Jan. 2008.


  54. Takashi Nishide, Kazuki Yoneyama, Kazuo Ohta,
    "Attribute-Based Encryption with Partially Hidden Ciphertext Policies"
    電子情報通信学会技術研究報告 (ISEC 2007-125), pp.93-100, Dec. 2007.


  55. 米山 一樹, 太田 和夫,
    "ドメイン横断型C2C-PAKEにおける強い安全性モデルと構成法" [学生論文賞受賞]
    コンピュータセキュリティシンポジウム (CSS 2007), pp.643-648, Nov. 2007.


  56. 米山 一樹, 太田 和夫,
    "FCS-ARSPA'07 参加報告"
    日本応用数理学会2007年度年会, pp.52-53, Sep. 2007.


  57. 花谷 嘉一, 米山 一樹, 國分 雄一, 太田 和夫,
    "task-PIOAフレームワークとBlanchetのフレームワークの証明能力に関する一考察"
    日本応用数理学会2007年度年会, pp.48-49, Sep. 2007.


  58. 米山 一樹, 川合 豊, 近藤 崇裕, 太田 和夫, 國廣 昇,
    "Secret Handshake の安全性について"
    電子情報通信学会技術研究報告 (ISEC 2006-148), pp.47-52, Mar. 2007.


  59. 米山 一樹, 國分 雄一, 國廣 昇, 太田 和夫,
    "Security Analyses on Key Exchange Protocols using Task-structured PIOA Framework"
    日本応用数理学会2007年春の研究部会連合発表会, Mar. 2007.


  60. Kazuki Yoneyama, Kazuo Ohta,
    "Concurrently Secure Password-based Authenticated Key Exchange without Random Oracles or Setup Assumptions"
    特定領域研究 新世代の計算限界-その解明と打破- 暗号関係ミニ研究集会, Mar. 2007.


  61. Satoshi Miyagawa, Kazuki Yoneyama, Kazuo Ohta, Noboru Kunihiro,
    "Non-Malleability for KEM and Tag-KEM Reconsidered"
    暗号と情報セキュリティシンポジウム (SCIS 2007), Jan. 2007.


  62. 近藤 崇裕, 米山 一樹, 川合 豊, 太田 和夫, 國廣 昇,
    "複数グループ用Secret Handshake の安全性について"
    暗号と情報セキュリティシンポジウム (SCIS 2007), Jan. 2007.


  63. Haruki Ota, Kazuki Yoneyama, Shinsaku Kiyomoto, Toshiaki Tanaka, Kazuo Ohta,
    "Universally Composable Password-Based Authenticated Key Exchange with Password Manager"
    暗号と情報セキュリティシンポジウム (SCIS 2007), Jan. 2007.


  64. Kazuki Yoneyama, Kazuo Ohta,
    "Concurrently Secure Password-based Authenticated Key Exchange without Random Oracles or Setup Assumptions" [論文賞受賞]
    暗号と情報セキュリティシンポジウム (SCIS 2007), Jan. 2007.


  65. Yuichi Kokubun, Kazuki Yoneyama, Kazuo Ohta, Noboru Kunihiro,
    "A Security Analysis on Diffie-Hellman Key Exchange using Task-Structured PIOA Framework"
    暗号と情報セキュリティシンポジウム (SCIS 2007), Jan. 2007.


  66. 川合 豊, 米山 一樹, 近藤 崇裕, 太田 和夫, 國廣 昇,
    "Strong Detector Resistance を満たすUnlinkable Secret Handshake"
    暗号と情報セキュリティシンポジウム (SCIS 2007), Jan. 2007.


  67. 太田 陽基, 米山 一樹, 清本 晋作, 田中 俊昭, 太田 和夫,
    "UCフレームワークにおけるC2C-HAKE" [優秀論文賞受賞]
    コンピュータセキュリティシンポジウム (CSS 2006), pp.327-332, Oct. 2006.


  68. 寺田 雅之, 米山 一樹, 森 謙作, 本郷 節之, 太田 和夫,
    "UCフレームワークにおける合意問題のモデル化"
    マルチメディア, 分散, 協調とモバイルシンポジウム (DICOMO 2006), Jul. 2006.


  69. 米山 一樹, 國廣 昇, 太田 和夫,
    "非線形ランプ型秘密分散法" [招待講演]
    電子情報通信学会 2006総合大会, Mar. 2006.


  70. Haruki Ota, Kazuki Yoneyama, Shinsaku Kiyomoto, Toshiaki Tanaka, Kazuo Ohta,
    "Universally Composable Hierarchical Hybrid Authenticated Key Exchange"
    暗号と情報セキュリティシンポジウム (SCIS 2006), Jan. 2006.


  71. Kazuki Yoneyama, Kazuo Ohta,
    "Universally Composable Anonymous Message Authentication using Ring Signature"
    暗号と情報セキュリティシンポジウム (SCIS 2006), Jan. 2006.


  72. 稗圃 泰彦, 米山 一樹, 太田 和夫, 國廣 昇,
    "P2Pマルチキャストのための頑健な動的グループ鍵構成法"
    暗号と情報セキュリティシンポジウム (SCIS 2006), Jan. 2006.


  73. 宮川 聡, 米山 一樹, サントソ バグス, 太田 和夫, 國廣 昇,
    "Tag-KEM/DEM ハイブリッド暗号の安全性証明におけるRandom Oracle Instantiation の一考察"
    暗号と情報セキュリティシンポジウム (SCIS 2006), Jan. 2006.


  74. 岩本 貢, 王 磊, 米山 一樹, 國廣 昇, 太田 和夫,
    "分散画像の回転を許す一般アクセス構造に対して複数の画像を隠す視覚復号型秘密分散法"
    情報理論とその応用シンポジウム (SITA 2005), pp.689-692, Dec. 2005.


  75. Kazuki Yoneyama, Bagus Santoso, Kazuo Ohta,
    "An Extension of UC Digital Signature to sUF-ACMA"
    暗号と情報セキュリティシンポジウム (SCIS 2005), pp.649-654, Jan. 2005.


  76. 花谷 嘉一, 米山 一樹, サントソ バグス, 太田 和夫,
    "Universally Composable 1-out-of-n署名に関する一考察"
    暗号と情報セキュリティシンポジウム (SCIS 2005), pp.643-648, Jan. 2005.


  77. 清田 耕一郎, 王 磊, 岩本 貢, 米山 一樹, 國廣 昇, 太田 和夫,
    "画像の回転に関して複数画像が復号可能な視覚復号型秘密分散法"
    暗号と情報セキュリティシンポジウム (SCIS 2005), pp.49-54, Jan. 2005.


  78. 米山 一樹, 國廣 昇, サントソ バグス, 太田 和夫,
    "確率的メータリング法"
    電子情報通信学会技術研究報告 (ISEC 2003-118), pp.31-36, Mar. 2004.


  79. 米山 一樹, 國廣 昇, 太田 和夫,
    "非線型ランプ型秘密分散法の構成法"
    暗号と情報セキュリティシンポジウム (SCIS 2004), pp.1535-1540, Jan. 2004.