修士論文
林 卓也 ,
"GF(3^6n)上の離散対数問題の困難性に関する計算実験",
公立はこだて未来大学, 2010.
博士論文
Takuya Hayashi ,
"Experiments on Discrete Logarithm Problems in GF(3^6n)",
Kyushu University, 2013.
学術論文(査読あり)
Yuji Koike, Takuya Hayashi , Jun Kurihara, and Takanori Isobe,
"Virtual Vault: A Practical Leakage Resilient Scheme Using Space-Hard Ciphers",
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences,
Vol.104-A, No.1, pp.182-189, 2021.
Hiromi Arai, Keita Emura, and Takuya Hayashi ,
"Privacy-Preserving Data Analysis: Providing Traceability without Big Brother",
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences,
Vol.104-A, No.1, pp.2-19, 2021.
Keita Emura, Takuya Hayashi , and Ai Ishida,
"Group Signatures with Time-bound Keys Revisited: A New Model, an Efficient Construction, and its
Implementation",
IEEE Transactions on Dependable and Secure Computing,
Vol.17, No.2, pp.292-305, 2020.
Keita Emura and Takuya Hayashi ,
"A Revocable Group Signature Scheme with Scalability from Simple Assumptions",
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences,
Vol.103-A, No.1, pp.125-140, 2020.
Keita Emura and Takuya Hayashi ,
"Road-to-Vehicle Communications with Time-Dependent Anonymity: A Light Weight Construction and its
Experimental Results",
IEEE Transactions on Vehicular Technology,
Vol.67, No.2, pp.1582-1597, 2018.
Le Trieu Phong, Yoshinori Aono, Takuya Hayashi , Lihua Wang, and Shiho Moriai,
"Privacy-Preserving Deep Learning via Additively Homomorphic Encryption",
IEEE Transactions on Information Forensics & Security,
Vol.13, No.5, pp.1333-1345, 2018.
Yoshinori Aono, Takuya Hayashi , Le Trieu Phong, and Lihua Wang,
"Efficient Homomorphic Encryption with Key Rotation and Security Update",
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences,
Vol.101-A, No.1, 2018.
Yoshinori Aono, Takuya Hayashi , Le Trieu Phong, and Lihua Wang,
"Input and Output Privacy-Preserving Linear Regression",
IEICE Transactions on Information and Systems,
Vol.100-D, No.10, pp.2339-2347, 2017.
高木 剛, 下山 武司, 篠原 直行, 林 卓也 ,
"ペアリング暗号解読の世界記録と次世代暗号の安全性評価",
電子情報通信学会論文誌 B,
Vol.J100-B, No.9, pp.582-592, 2017. (招待論文)
Yoshinori Aono, Takuya Hayashi , Le Trieu Phong, and Lihua Wang,
"Privacy-Preserving Logistic Regression with Distributed Data Sources via Homomorphic Encryption",
IEICE Transactions on Information and Systems,
Vol.99-D, No.8, pp.2079-2089, 2016.
Naoyuki Shinohara, Takeshi Shimoyama, Takuya Hayashi , and Tsuyoshi Takagi,
"Key Length Estimation of Pairing-Based Cryptosystems using EtaT Pairing",
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences,
Vol.97-A, No.1, pp.236-244, 2014.
Takuya Hayashi , Naoyuki Shinohara, Lihua Wang, Shin'ichiro Matsuo, Masaaki Shirase, and
Tsuyoshi
Takagi,
"Solving a 676-bit Discrete Logarithm Problem in GF(3^6n)",
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences,
Vol.95-A, No.1, pp.204-212, 2012.
林 卓也 , 白勢 政明, 高木 剛,
"GF(3^n)上の関数体篩法の実装実験",
情報処理学会論文誌,
Vol.50, No.9, pp.1956-1967, 2009.
国際会議(査読あり)
Akira Nakashima, Takuya Hayashi , Hikaru Tsuchida, Yukimasa Sugizaki, Kengo Mori, and Toshiyuki Isshiki,
"Faster Homomorphic Evaluation of Arbitrary Bivariate Integer Functions via Homomorphic Linear Transformation",
12th Workshop on Encrypted Computing & Applied Homomorphic Cryptography (WAHC 2024)
pp.76-86, 2024.
Yukimasa Sugizaki, Hikaru Tsuchida, Takuya Hayashi , Koji Nuida, Akira Nakashima, Toshiyuki Isshiki, and Kengo Mori,
"Threshold Fully Homomorphic Encryption over the Torus",
28th European Symposium on Research in Computer Security (ESORICS 2023),
Lecture Notes in Computer Science,
Vol.14344, pp.45-65, 2023.
Yuji Koike, Kosei Sakamoto, Takuya Hayashi , and Takanori Isobe,
"Galaxy: A Family of Stream-Cipher-Based Space-Hard Ciphers",
25th Australasian Conference on Information Security and Privacy (ACISP 2020),
Lecture Notes in Computer Science,
Vol.12248, pp.142-159, 2020.
Takehiro Tezuka, Lihua Wang, Takuya Hayashi , and Seiichi Ozawa,
"A Fast Privacy-Preserving Multi-Layer Perceptron Using Ring-LWE Based Homomorphic Encryption",
2nd International Workshop on Cross-disciplinary Data Exchange and Collaboration (CDEC),
Workshop on IEEE International Conference on Data Mining (ICDM 2019),
2019.
Sangwook Kim, Masahiro Omori, Takuya Hayashi , Toshiaki Omori, Lihua Wang, and Seiichi
Ozawa,
"Privacy-Preserving Naive Bayes Classification Using Fully Homomorphic Encryption",
25th International Conference on Neural Information Processing (ICONIP 2018),
Lecture Notes in Computer Science,
Vol.11304, pp.349-358, 2018.
Keita Emura and Takuya Hayashi ,
"A Revocable Group Signature Scheme with Scalability from Simple Assumptions and Its Implementation”,
21st Information Security Conference (ISC 2018),
Lecture Notes in Computer Science,
Vol.11060, pp.442-460, 2018.
Shohei Kuri, Takuya Hayashi , Toshiaki Omori, Seiichi Ozawa, Yoshinori Aono,
Le Trieu Phong, Lihua Wang, and Shiho Moriai,
"Privacy Preserving Extreme Learning Machine using Additively Homomorphic Encryption",
2017 IEEE Symposium Series on Computational Intelligence (SSCI 2017),
2017.
Hiromi Arai, Keita Emura, and Takuya Hayashi ,
"A Framework of Privacy Preserving Anomaly Detection: Providing Traceability without Big Brother",
16th Workshop on Privacy in the Electronic Society (WPES 2017),
pp.111-122, 2017.
Lihua Wang, Takuya Hayashi , Yoshinori Aono, and Le Trieu Phong,
"A Generic yet Efficient Method for Secure Inner Product",
11th International Conference on Network and System Security (NSS 2017),
Lecture Notes in Computer Science,
Vol.10394, pp.217-232, 2017.
Le Trieu Phong, Yoshinori Aono, Takuya Hayashi , Lihua Wang, and Shiho Moriai,
"Privacy-Preserving Deep Learning: Revisited and Enhanced",
8th International Conference on Applications and Technologies in Information Security (ATIS 2017),
Communications in Computer and Information Science,
Vol.719, pp.100-110, 2017.
Yoshinori Aono, Takuya Hayashi , Le Trieu Phong, and Lihua Wang,
"Efficient Key-Rotatable and Security-Updatable Homomorphic Encryption",
5th International Workshop on Security in Cloud Computing (SCC 2017),
pp.35-42, 2017.
Keita Emura, Takuya Hayashi , Noboru Kunihiro, and Jun Sakuma,
"Mis-operation Resistant Searchable Homomorphic Encryption",
12th ACM Asia Conference on Computer and Communications Security (ASIACCS 2017),
pp.215-229, 2017.
Keita Emura, Takuya Hayashi , and Ai Ishida,
"Group Signatures with Time-bound Keys Revisited: A New Model and an Efficient Construction",
12th ACM Asia Conference on Computer and Communications Security (ASIACCS 2017),
pp.777-788, 2017.
Keita Emura, Takuya Hayashi , and Shiho Moriai,
"Toward Securing Tire Pressure Monitoring Systems: A Case of PRESENT-based implementation",
International Symposium on Information Theory and Its Applications (ISITA 2016),
pp.403-407, 2016.
Yoshinori Aono, Yuntao Wang, Takuya Hayashi , and Tsuyoshi Takagi,
"Improved Progressive BKZ Algorithms and Their Precise Cost Estimation by Sharp Simulator",
35th Annual International Conference on the Theory and Applications of Cryptographic Techniques
(EUROCRYPT 2016),
Lecture Notes in Computer Science,
Vol.9665, pp.789-819, 2016.
Keita Emura and Takuya Hayashi ,
"A Light-weight Group Signature Scheme with Time-token Dependent Linking",
4th International Workshop on Lightweight Cryptography for Security & Privacy (LightSec 2015),
Lecture Notes in Computer Science,
Vol.9542, pp.37-57, 2016.
Takuya Hayashi , Takeshi Shimoyama, Naoyuki Shinohara, and Tsuyoshi Takagi,
"Breaking Pairing-Based Cryptosystems using EtaT Pairing over GF(3^97)",
18th Annual International Conference on the Theory and Application of Cryptology and Information
Security (ASIACRYPT 2012),
Lecture Notes in Computer Science,
Vol.7658, pp.46-60, 2012.
Naoyuki Shinohara, Takeshi Shimoyama, Takuya Hayashi , and Tsuyoshi Takagi,
"Key Length Estimation of Pairing-Based Cryptosystems using EtaT Pairing",
8th International Conference on Information Security Practice and Experience (ISPEC 2012),
Lecture Notes in Computer Science,
Vol.7232, pp.228-244, 2012.
Takuya Hayashi , Naoyuki Shinohara, Lihua Wang, Shin'ichiro Matsuo, Masaaki Shirase, and
Tsuyoshi
Takagi,
"Solving a 676-bit Discrete Logarithm Problem in GF(3^6n)",
13th International Conference on Practice and Theory in Public Key (PKC 2010),
Lecture Notes in Computer Science,
Vol.6056, pp.351-367, 2010.
国内学会・シンポジウム
中島 明, 林 卓也 , 杉崎 行優, 森 健吾,
"Homomorphic Linear Transformationを用いた任意二変数関数計算の平文空間拡張について",
2025年暗号と情報セキュリティシンポジウム (SCIS2025), 4C2-2, 2025.
中島 明, 林 卓也 , 土田 光, 杉崎 行優, 森 健吾, 西出 隆史,
"整数型準同型暗号におけるHomomorphic Linear Transformationを用いた任意二変数関数計算",
2024年暗号と情報セキュリティシンポジウム (SCIS2024), 2D3-3, 2024.
林 卓也 , 一色 寿幸, 森 健吾, 縫田 光司, 杉崎 行優, 土田 光,
"TFHEに基づくクライアント補助型閾値完全準同型暗号",
2023年暗号と情報セキュリティシンポジウム (SCIS2023), 1B3-1, 2023.
林 卓也 ,
"Ring-LWE準同型暗号におけるNumber-theoretic Transformの実装高速化",
2020年暗号と情報セキュリティシンポジウム (SCIS2020), 1B1-3, 2020.
小池 祐二, 林 卓也 , 五十部 孝典,
"スペースハード暗号を用いたデータ流出耐性のあるシステムの提案",
2020年暗号と情報セキュリティシンポジウム (SCIS2020), 2E5-2, 2020.
小池 祐二, 阪本 光星, 林 卓也 , 五十部 孝典,
"Galaxy:ストリーム暗号ベースSpacehard暗号",
コンピュータセキュリティシンポジウム2019 (CSS2019), 1F1-1, 2019.
福井 智, 王 立華, 林 卓也 , 小澤 誠一,
"Ring-LWEベース準同型暗号を用いたプライバシー保護決定木分類",
コンピュータセキュリティシンポジウム2019 (CSS2019), 1E3-5, 2019.
手塚 雄大, 王 立華, 林 卓也 , Kim Sangwook, 為井 智也, 大森 敏明, 小澤 誠一,
"三層ニューラルネットワークにおけるRing-LWEベース準同型暗号を用いた効率的なプライバシー保護推論処理",
第33回人工知能学会全国大会 (JSAI2019), 2G3-OS-2a-03, 2019.
Lihua Wang, Takuya Hayashi , Tushar Kanti Saha, Yoshinori Aono, Takeshi Koshiba, and
Shiho Moriai,
"An Efficiently Secure Comparision Scheme using Homomorphic Encryption",
2019年暗号と情報セキュリティシンポジウム (SCIS2019), 2A1-2, 2019.
當間 伸之介, 林 卓也 , 高木 剛,
"拡大体上の離散対数問題に対する数体篩法の効率的な多項式選択法",
2019年暗号と情報セキュリティシンポジウム (SCIS2019), 2B3-2, 2019.
江村 恵太, 林 卓也 ,
"スケーラブルなメンバ削除可能グループ署名を用いたID管理システム",
2019年暗号と情報セキュリティシンポジウム (SCIS2019), 4A2-1, 2019.
江村 恵太, 林 卓也 , 陸 文傑, 盛合 志帆, 佐久間 淳, 山田 芳司,
"まぜるな危険準同型暗号を用いた医療データに対するχ^2独立性検定",
電子情報通信学会 信学技報, Vol.118, No.151, ISEC2018-31, pp.171-176, 2018.
荒井 ひろみ, 江村 恵太, 林 卓也 ,
"プライバシー保護異常検知フレームワーク",
コンピュータセキュリティシンポジウム2017 (CSS2017), 1F4-1, 2017.
栗 昌平, 林 卓也 , 大森 敏明, 小澤 誠一, 青野 良範, レ チュウ フォン, 王 立華, 盛合 志帆,
"加法準同型暗号を用いたプライバシー保護Extreme Learning Machine",
コンピュータセキュリティシンポジウム2017 (CSS2017), 2F3-4, 2017.
青野 良範, 林 卓也 , レ チュウ フォン, 王 立華, 盛合 志帆,
"加法準同型暗号を用いたプライバシー保護深層学習",
2017年暗号と情報セキュリティシンポジウム (SCIS2017), 1C1-3, 2017.
Kun Wang, Takuya Hayashi , and Tsuyoshi Takagi,
"A Comparison of Three-Dimensional Sieve Methods for Number Field Sieve over GF(p^6)",
2017年暗号と情報セキュリティシンポジウム (SCIS2017), 3A1-1, 2017.
江村 恵太, 林 卓也 , 石田 愛,
"署名鍵有効期限付きグループ署名の効率化とその実装評価",
2017年暗号と情報セキュリティシンポジウム (SCIS2017), 3F1-4, 2017.
林 卓也 , 青野 良範, レ チュウ フォン, 王 立華,
"効率的な準同型内積演算の一般的構成",
2017年暗号と情報セキュリティシンポジウム (SCIS2017), 3F2-1, 2017.
江村 恵太, 林 卓也 , 國廣 昇, 佐久間 淳,
"まぜるな危険準同型暗号",
コンピュータセキュリティシンポジウム2016 (CSS2016), 1C3-2, 2016.
青野 良範, 林 卓也 , レ チュウ フォン, 王 立華,
"大規模かつプライバシー保護を可能とするロジスティック解析手法の提案",
2016年暗号と情報セキュリティシンポジウム (SCIS2016), 1E1-3, 2016.
江村 恵太, 林 卓也 ,
"期間に依存した匿名性を持つグループ署名とその路車間通信への応用",
2016年暗号と情報セキュリティシンポジウム (SCIS2016), 1E2-5, 2016.
井上 明子, 林 卓也 , 高木 剛,
"拡大体上の離散対数問題に対する数体篩法について",
2016年暗号と情報セキュリティシンポジウム (SCIS2016), 2D3-4, 2016.
青野 良範, 林 卓也 , レ チュウ フォン, 王 立華,
"セキュリティアップデータブル準同型暗号を用いた秘匿データの線形回帰計算",
2015年暗号と情報セキュリティシンポジウム (SCIS2015), 2F2-4, 2015.
Yuntao Wang, Yoshinori Aono, Takuya Hayashi , and Tsuyoshi Takagi,
"A New Progressive BKZ Algorithm",
2015年暗号と情報セキュリティシンポジウム (SCIS2015), 3E3-5, 2015.
林 卓也 , 篠原 直行, 高木 剛,
"指数計算法におけるLanczos法のGPU実装について",
日本応用数理学会研究部連合発表会「数論アルゴリズムとその応用」(JANT)セッション, 2014. (口頭発表のみ)
林 卓也 , 青木 和麻呂, 下山 武司, 篠原 直行, 高木 剛,
"線形代数ステップにおけるLanczos法の実装実験",
2014年暗号と情報セキュリティシンポジウム (SCIS2014), 1C2-1, 2014.
林 卓也 , 下山 武司, 篠原 直行, 高木 剛,
"GF(3^n)上のηTペアリングを用いたペアリング暗号の安全性評価",
電子情報通信学会 信学技報, Vol.112, NO.211, ISEC2012-43, pp.1-5, 2012.
林 卓也 , 篠原 直行, 高木 剛,
"指数計算法の線形代数ステップにおけるLanczos法とWiedemann法の比較実験",
日本応用数理学会研究部会連合発表会「数論アルゴリズムとその応用」(JANT)セッション, 2012. (口頭発表のみ)
Naoyuki Shinohara, Takeshi Shimoyama, Takuya Hayashi and Tsuyoshi Takagi,
"Estimation of Time Complexity of Solving DLP over GF(3^6n)",
2012年暗号と情報セキュリティシンポジウム (SCIS2012), 1B3-1, 2012.
坂本 恭一, 林 卓也 , 高木 剛,
"数体篩法におけるJoux-Lercierの多項式選択法について",
2012年暗号と情報セキュリティシンポジウム (SCIS2012), 2B1-2, 2012.
林 卓也 , 篠原 直行, 王 立華, 松尾 真一郎, 白勢 政明, 高木 剛,
"GF(3^6・71)上の離散対数計算実験(676ビットの解読)",
2010年暗号と情報セキュリティシンポジウム (SCIS2010), 4D2-3, 2010.
坂本 恭一, 林 卓也 , 高木 剛,
"オラクルを利用した離散対数問題に対する解読アルゴリズムの実装",
2010年暗号と情報セキュリティシンポジウム (SCIS2010), 4D2-4, 2010.
林 卓也 , 白勢 政明, 高木 剛,
"GF(3^6)のn次拡大体における関数体篩法の実装実験",
コンピュータセキュリティシンポジウム2009 (CSS2009), pp.21-26, 2009.
林 卓也 , 白勢 政明, 高木 剛,
"GF(3^n)上の関数体篩法における篩処理の実装実験",
2009年暗号と情報セキュリティシンポジウム (SCIS2009), 3F1-1, 2009.
林 卓也 , 白勢 政明, 高木 剛,
"GF(3^n)上の関数体篩法の実装",
コンピュータセキュリティシンポジウム2008 (CSS2008), pp.193-198, 2008.
林 卓也 , 白勢 政明, 高木 剛,
"GF(3^m)上の離散対数問題の困難性に関する実験",
2008年暗号と情報セキュリティシンポジウム (SCIS2008), 3B1-5, 2008.
ポスター
Yuji Koike, Takuya Hayashi , and Takanori Isobe,
"A Practical Leakage-Resilient Scheme using Big-key Encryptions",
14th International Workshop on Security (IWSEC 2019) Poster Session, 2019.
Sangwook Kim, Toshiaki Omori, Masahiro Omori, Takuya Hayashi , Lihua Wang, and Seiichi
Ozawa,
"Privacy-Preserving Naive Bayes Classifier based on Homomorphic Encryption",
13th International Workshop on Security (IWSEC 2018) Poster Session, 2018.
Takuya Hayashi , Shohei Kuri, Toshiaki Omori, Seiichi Ozawa, Yoshinori Aono, Le Trieu
Phong, Lihua
Wang, and Shiho Moriai,
"Privacy-Preserving Machine Learning via Additively Homomorphic Encryption: the Case of Linear and
Logistic Regressions",
Private and Secure Machine Learning 2017 (PSML 2017), Workshop on 34th International Conference on
Machine Learning (ICML 2017), 2017. (査読有り)
Le Trieu Phong, Yoshinori Aono, Takuya Hayashi , Lihua Wang, and Shiho Moriai,
"Privacy-Preserving Deep Learning: Revisited and Enhanced",
Private and Secure Machine Learning 2017 (PSML 2017), Workshop on 34th International Conference on
Machine Learning (ICML 2017), 2017. (査読有り)
Yoshinori Aono, Takuya Hayashi , Le Trieu Phong, and Lihua Wang,
"CODASPY'16 Poster / Scalable and Secure Logistic Regression via Homomorphic Encryption",
6th ACM Conference on Data and Application Security and Privacy (ACM CODASPY 2016), pp.142-144, 2016.
(査読有り)
Lihua Wang, Takuya Hayashi , Sachiko Kanamori, Atsushi Waseda Ryo Nojima, and Shiho
Moriai,
"POSTER: PRINCESS: A Secure Cloud File Storage System for Managing Data with Hierarchical Levels of
Sensitivity",
ACM Conference on Computer and Communications Security 2015 (ACM CCS 2015), pp.1684-1686, 2015. (査読有り)
講演
林 卓也 ,
横断的データ利活用における秘密計算とその課題,
情報セキュリティ横断型研究会第2弾「サイバーフィジカル時代の横断型情報セキュリティ」, 2022.
林 卓也 ,
秘密計算に関するチュートリアル: "秘密計算とその応用",
第1回KPMGジャパン秘密計算ハッカソン, 2019.
林 卓也 ,
"NIST PQC標準化の現状",
第5回飯田橋暗号ワークショップ「新しい計算原理に基づく暗号解析の現在」, 2019.
林 卓也 ,
"NIST耐量子公開鍵暗号標準化について 〜Final submissionが終わったのでまとめてみた〜",
Small-workshop on Communications between Academia and Industry for Security (SCAIS), 2018.
Takuya Hayashi ,
"Privacy-preserving Data Mining via Homomorphic Encryption",
IMI Cryptography Seminar, 2017.
林 卓也 ,
"セキュリティアップデータブル準同型暗号",
Small-workshop on Communications between Academia and Industry for Security (SCAIS), 2016.
林 卓也 ,
"暗号解析にスーパーコンピュータは必要か",
ワークショップ「数値シミュレーションだけではないスーパーコンピュータ活用」, 2015.
Takuya Hayashi ,
"Cryptanalysis of Pairing-based Cryptosystems over Small Characteristic Fields",
Young Researcher Session in Forum Mathematics for Industry 2013 (FMI 2013), 2013.
Proceeding: The Impact of Applications on Mathematics, Mathematics for Industry, Vol.1, pp.167-176,
2014.
林 卓也 ,
"GF(3^97)ペアリング暗号の解読",
第4回暗号及び情報セキュリティと数学の相関ワークショップ (CRISMATH2012), 2012.
林 卓也 ,
"楕円ペアリング暗号の攻撃",
第35回 情報理論とその応用シンポジウム (SITA2012), ワークショップ "楕円ペアリング暗号のいま, 2012.
Takuya Hayashi ,
"Breaking Pairing-Based Cryptosystems using EtaT Pairing over GF(3^97)",
IMI Cryptography Seminar, 2012.
Takuya Hayashi ,
"Breaking Pairing-Based Cryptosystems using EtaT Pairing over GF(3^97)",
16th Workshop on Elliptic Curve Cryptography (ECC 2012), 2012.
Takuya Hayashi , Takeshi Shimoyama, Naoyuki Shinohara and Tsuyoshi Takagi,
"Breaking Pairing-Based Cryptosystems using EtaT Pairing over GF(3^97)",
Rump Session in CRYPTO 2012, 2012.
林 卓也 ,
"GF(3^97)ペアリング暗号解読の技術について",
第16回ペアリングフォーラム, 2012.
林 卓也 , 高木 剛,
"ペアリング暗号の安全性解析に関する大規模計算機実験",
先駆的科学計算に関するフォーラム2011 先端的計算科学研究プロジェクト成果報告会, 2011.
解説記事・紀要
江村 恵太, 大久保 美也子, 林 卓也 ,
"準同型暗号の安全性向上について 個人情報を含んだビッグデータの安全な利活用に向けて",
NICT NEWS, 2019年2月号, No.474, pp.4-5, 2019.
篠原 直行, 青野 良範, 金森 祥子, 黒川 貴司, 林 卓也 , レ チュウ フォン,
"耐量子計算機暗号の開発及び標準化 量子計算機によって暗号が高速に解読されてしまう脅威への対策",
NICT NEWS, 2019年2月号, No.474, pp.6-7, 2019.
レ チュウ フォン, 林 卓也 , 青野 良範, 伊藤 琢真,
"プライバシー保護データ解析",
NICT NEWS, 2019年2月号, No.474, pp.8-9, 2019.
林 卓也 ,
"暗号技術の実装 ~高速性と安全性の両立を目指して~",
NICT NEWS, 2019年2月号, No.474, pp.13, 2019.
林 卓也 ,
"準同型暗号を用いた秘密計算とその応用",
システム制御情報学会誌「システム/制御/情報」, プライバシー保護データマイニング特集, Vol.63, No.2, pp.64-70, 2019.
篠原 直行, 青野 良範, 林 卓也 ,
"暗号の安全性評価技術の高度化",
情報通信研究機構研究報告 ネットワークセキュリティ特集号, Vol.62, No.2, pp.169-174, 2016.
王 立華, 林 卓也 , 早稲田 篤志, 野島 良, 盛合 志帆,
"機密レベルに応じた暗号化ファイル共有システムとその応用",
情報通信研究機構研究報告 ネットワークセキュリティ特集号, Vol.62, No.2, pp.189-194, 2016.
野島 良, 金森 祥子, 早稲田 篤志, 江村 恵太, 林 卓也 ,
"パーソナルデータ利活用に向けたプライバシー保護技術",
情報通信研究機構研究報告 ネットワークセキュリティ特集号, Vol.62, No.2, pp.199-202, 2016.
Le Trieu Phong, 青野 良範, 林 卓也 , 王 立華,
"長期利用可能暗号技術とプライバシー保護データマイニングへの応用",
情報通信研究機構研究報告 ネットワークセキュリティ特集号, Vol.62, No.2, pp.203-207, 2016.
Le Trieu Phong, 青野 良範, 林 卓也 , 王 立華,
"暗号化状態でのセキュリティレベル向上と演算の両方ができる新暗号方式「SPHERE(スフィア)」ー100年先でも秘密が守れる安全なデータマイニングの実現を目指してー",
NICT NEWS, 2015年3月号, No.450, pp.3-4, 2015.
高木 剛, 林 卓也 , 篠原 直行, 下山 武司,
"2012年度喜安記念業績賞紹介:ペアリング暗号の安全性評価",
情報処理学会誌「情報処理」, Vol.54, No.8, pp.830-830, 2013.
林 卓也 , 高木 剛,
"離散対数問題に対する解読世界記録の推移",
電子情報通信学会誌, Vol.94, No.11, pp.977-981, 2011.
林 卓也 , 高木 剛,
"離散対数問題解読世界記録更新への道 -676ビットの解読-",
情報処理学会誌「情報処理」, Vol.51, No.9, pp.1181-1188, 2010.
一般記事等
須賀 祐治, 高橋 順子, 縫田 光司, 林 卓也 , 矢内 直人,
ワークショップ開催報告 "Small-workshop on Communications between Academia and Industry for Security",
電子情報通信学会 Fundamentals Review, Vol.13, No.1, pp.68-70, 2019.
著書・編著等
横山 俊一, 夫 紀江, 林 卓也 (編),
"計算機代数システムの進展 (Progress in Computer Algebra Systems)",
Mathematics-for-Industry Lecture Note Series Vol.35, 210 pages, 2011.
作品等
Le Trieu Phong, Takuya Hayashi , Yoshinori Aono, and Shiho Moriai,
"LOTUS - Learning with errOrs based encryption with chosen ciphertexT secUrity for poSt quantum era",
A submission for NIST
Post-Quantum
Cryptography Standardization , 2017.
学会活動・会議運営等
編集委員
情報処理学会論文誌ジャーナル/JIP, 2019, 2020, 2021, 2022.
学会運営委員等
情報処理学会 コンピュータセキュリティ研究会 (CSEC) 運営委員, 2018, 2019,
同研究会 幹事, 2020, 2021, 2022, 2023.
実行委員
暗号と情報セキュリティシンポジウム (SCIS),
2017 .
International Workshop on Security (IWSEC),
2016 ,
2017 ,
2018 .
Small-workshop on Communications between Academia and Industry for Security (SCAIS),
2015 ,
2016 ,
2017 ,
2018 ,
2019 ,
2020 ,
2023 .
2024 .
2025 .
ACM Symposium on Information, Computer and Communications Security (ASIACCS),
2014 .
プログラム委員
IEEE Cyber Science and Technology Congress (CyberSciTech),
2019 .
International Symposium on Computing and Networking (CANDAR),
2016 ,
2017 .
International Workshop on Information and Communication Security (WICS),
2016 ,
2017 .
競争的研究資金
2019-2022年度, 科研費 基礎研究(B),
"軽量共通鍵暗号の解析と安全な構成方法とそのIoTへの応用に関する研究",
課題番号: 19H02141, 研究分担者 (研究代表者: 五十部 孝典).
2020年 転職に伴い研究分担者を辞任.
2019-2022年度, 科研費 若手研究,
"プライバシー保護データマイニング実用化に向けた準同型暗号Toolkitの研究開発",
課題番号: 19K20275, 研究代表者.
2020年 転職に伴いプロジェクト終了.
2019-2021年度, 平成30年度 セコム科学技術振興財団, 挑戦的研究助成,
"サイバーフィジカルシステムに適したオンライン鍵管理技術の研究とサービス開発",
研究分担者 (研究代表者: 五十部 孝典).
2020年 転職に伴い研究分担者を辞任.
2019-2021年度, 平成28年度 戦略的創造研究推進事業(CREST), 第2期,
研究領域「イノベーション創発に資する人工知能基盤技術の創出と統合化」, 加速フェーズ,
"プライバシー保護データ解析技術の社会実装",
課題番号: JPMJCR19F6, 研究分担者 (研究代表者: 花岡 悟一郎),
("複数組織データ利活用を促進するプライバシー保護データマイニング"の継続課題).
2020年 転職に伴い研究従事者を辞任.
2016-2018年度, 平成28年度 戦略的創造研究推進事業(CREST), 第2期,
研究領域「イノベーション創発に資する人工知能基盤技術の創出と統合化」, スモールフェーズ,
"複数組織データ利活用を促進するプライバシー保護データマイニング",
課題番号: JPMJCR168A, 研究分担者 (研究代表者: 盛合 志帆),
2016-2018年度, 科研費 基盤研究(C),
"次世代暗号の実用化を支える新たな高度鍵更新手法の設計と安全性評価",
課題番号: 16K00198, 研究分担者 (研究代表者: 江村 恵太).
2015-2018年度, 科研費 基盤研究(C),
"安全なクラウドコンピューティングに向けた代理計算に関する研究開発",
課題番号: 15K00028, 研究分担者 (研究代表者: 王 立華).
2010-2012年度, 科研費 特別研究員奨励費(DC1),
"小さな標数の有限体上の離散対数問題の困難性に関する考察",
課題番号: 10J56502, 研究代表者.
報道発表等
"プライバシーを保護したまま医療データを解析する暗号方式を実証 ~中身を見なくても誤データ混入防止、医療ビッグデータの安全な利活用へ~",
国立研究開発法人情報通信研究機構, 2018年7月18日.
"量子コンピュータ時代に向けた新暗号技術を開発",
国立研究開発法人情報通信研究機構, 2018年1月11日.
"暗号化したままデータを分類できるビッグデータ向け解析技術を開発",
国立研究開発法人情報通信研究機構, 2016年1月14日.
"暗号化状態でセキュリティレベルの更新と演算の両方ができる準同型暗号方式を開発 ー100年先の将来にわたり安全にプライバシーを保護できるデータ利活用へ向けてー",
独立行政法人情報通信研究機構, 2015年1月19日
"次世代暗号の解読で世界記録を達成 ペアリング暗号の安全性を確立し、次世代暗号の標準化に貢献",
国立大学法人 九州大学, 独立行政法人 情報通信研究機構, 株式会社富士通研究所, 2012年6月18日.
受賞等
IEEE Signal Processing Society, 2023 Best Paper Awards,
"Privacy-Preserving Deep Learning via Additively Homomorphic Encryption".
14th International Workshop on Security (IWSEC 2019), Best Poster Awards,
"A Practical Leakage-Resilient Scheme using Big-key Encryptions".
国立研究開発法人 情報通信研究機構, NICTオープンハウス2019 ICTメンター賞 受賞,
江村 恵太, 林 卓也 .
国立研究開発法人 情報通信研究機構, 2019年度成績優秀表彰 優秀賞 受賞,
まぜるな危険準同型暗号設計チーム (江村 恵太, 林 卓也 , 盛合 志帆).
国立研究開発法人 情報通信研究機構, 2018年度成績優秀表彰 優秀賞 受賞,
耐量子計算機暗号 LOTUS 設計チーム (レ チュウ フォン, 林 卓也 , 青野 良範, 盛合 志帆).
情報処理学会 コンピュータセキュリティシンポジウム2017 PWS優秀論文賞 受賞,
"プライバシー保護異常検知フレームワーク".
情報処理学会 コンピュータセキュリティシンポジウム2016 CSS2016最優秀論文賞 受賞,
"まぜるな危険準同型暗号".
国立研究開発法人 情報通信研究機構, 2016年度成績優秀表彰 優秀賞 受賞,
長期利用可能暗号技術研究チーム (青野 良範, 林 卓也 , レ チュウ フォン, 王 立華).
国立研究開発法人 情報通信研究機構, 2015年度成績優秀表彰 優秀賞 受賞,
長期利用可能暗号技術研究チーム (青野 良範, 林 卓也 , レ チュウ フォン, 王 立華).
NPO法人モバイル・コミュニケーション・ファンド 第12回ドコモ・モバイル・サイエンス賞 先端技術部門 優秀賞 受賞,
高木 剛, 下山 武司, 篠原 直行, 林 卓也 ,
"秘匿データを利活用できる次世代暗号技術の実用化への道を拓く先駆的研究".
情報処理学会 2012年度喜安記念業績賞 受賞,
高木 剛, 林 卓也 , 篠原 直行, 下山 武司,
"ペアリング暗号解読の世界記録達成および安全な次世代暗号の選定".
電子情報通信学会 暗号と情報セキュリティシンポジウム SCIS2010論文賞 受賞,
"GF(3^6・71)上の離散対数計算実験(676ビットの解読)".
電子情報通信学会 平成21年度北海道支部学生員奨励賞 受賞.
公立はこだて未来大学 平成21年度未来大学賞 受賞.
情報処理学会 コンピュータセキュリティシンポジウム CSS2009学生論文賞 受賞,
"GF(3^6)のn次拡大体における関数体篩法の実装実験".