• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to previous page

非理想的実装をも想定した暗号システムの設計と安全性評価

Research Project

Project/Area Number 14F04205
Research Category

Grant-in-Aid for JSPS Fellows

Allocation TypeSingle-year Grants
Section外国
Research Field Information security
Research InstitutionNational Institute of Advanced Industrial Science and Technology

Principal Investigator

花岡 悟一郎  国立研究開発法人産業技術総合研究所, 情報技術研究部門, 研究グループ長 (30415731)

Co-Investigator(Kenkyū-buntansha) ZHANG ZONGYANG  国立研究開発法人産業技術総合研究所, 情報技術研究部門, 外国人特別研究員
Project Period (FY) 2014-04-25 – 2016-03-31
Project Status Completed (Fiscal Year 2015)
Budget Amount *help
¥2,300,000 (Direct Cost: ¥2,300,000)
Fiscal Year 2015: ¥1,100,000 (Direct Cost: ¥1,100,000)
Fiscal Year 2014: ¥1,200,000 (Direct Cost: ¥1,200,000)
Keywords暗号 / side-channel attack / public key encryption / cryptographic problem / security reduction
Outline of Annual Research Achievements

現在の高度情報化社会において、暗号技術は最も重要な要素技術の一つとなっている。これらの暗号技術の多くは、理論的な安全性評価がなされ、正しく実装がなされていれば高度な安全性が保証可能であることがわかっている。しかし、実際には必ずしもそのような正しい実装が行われず、安全性上の問題が指摘されるケースも生じている。この問題を解決するための方向性のひとつとして、ある程度の実装エラーが生じたとしても実用に耐えうる安全性レベルが維持されるような暗号技術を設計することが考えられる。
本研究においては、上記の研究課題に関し、多くの研究成果が得られている。成果の例として、秘密鍵の情報がある程度外部に漏えいしたとしても依然として十分な安全性が維持されるような公開鍵暗号の設計と安全性証明が挙げられる。そのような秘密鍵漏洩耐性をもつ公開鍵暗号はこれまでも研究がなされてきたが、それらの安全性定義においては、攻撃者にチャレンジ暗号文を与えた後は、攻撃者からの鍵漏洩クエリに対して回答を行わないことを前提とされている。したがって、この安全性定義を満たしていたとしても、秘密鍵情報が1ビットでも漏洩すると、その漏洩以前に生成された暗号文に関する安全性は一切保証されないことになりうる。これに対して、TCC2010において、HaleviとLinは、攻撃者がチャレンジ暗号文を入手した後に鍵漏洩クエリに対する回答を得ることができるような状況下でも安全性証明が可能な方式の提案を行っている。しかし、この方式は選択平文攻撃に対する安全性しか満足しておらず、選択暗号文攻撃に対する安全性についての安全性は保証されていない。これに対し、本研究では、攻撃者がチャレンジ暗号文の入手後も鍵漏洩クエリに対する回答を得られる状況下においても安全であり、なおかつ選択暗号文攻撃に対して耐性を持つ方式の提案を行っている。

Research Progress Status

27年度が最終年度であるため、記入しない。

Strategy for Future Research Activity

27年度が最終年度であるため、記入しない。

Report

(2 results)
  • 2015 Annual Research Report
  • 2014 Annual Research Report
  • Research Products

    (15 results)

All 2015 2014

All Journal Article (7 results) (of which Peer Reviewed: 7 results,  Open Access: 7 results,  Acknowledgement Compliant: 7 results) Presentation (8 results) (of which Int'l Joint Research: 1 results,  Invited: 3 results)

  • [Journal Article] Post-Challenge Leakage in Public-Key Encryption2015

    • Author(s)
      Zongyang Zhang, Sherman S.M. Chow and Zhenfu Cao
    • Journal Title

      Theoretical Computer Science

      Volume: 572 Pages: 25-49

    • DOI

      10.1016/j.tcs.2015.01.010

    • Related Report
      2014 Annual Research Report
    • Peer Reviewed / Open Access / Acknowledgement Compliant
  • [Journal Article] Sakai-Ohgishi-Kasahara Identity-Based Non-Interactive Key Exchange Revisited and More2015

    • Author(s)
      Yu Chen, Qiong Huang and Zongyang Zhang
    • Journal Title

      International Journal of Information Security

      Volume: なし Issue: 1 Pages: 15-33

    • DOI

      10.1007/s10207-015-0274-0

    • Related Report
      2014 Annual Research Report
    • Peer Reviewed / Open Access / Acknowledgement Compliant
  • [Journal Article] Publicly Evaluable Pseudorandom Functions and Its Applications2014

    • Author(s)
      Yu Chen and Zongyang Zhang
    • Journal Title

      Lecture Notes in Computer Science

      Volume: 8632 Pages: 115-134

    • DOI

      10.1007/978-3-319-10879-7_8

    • ISBN
      9783319108780, 9783319108797
    • Related Report
      2014 Annual Research Report
    • Peer Reviewed / Open Access / Acknowledgement Compliant
  • [Journal Article] All-but-One Dual Projective Hashing and Its Applications2014

    • Author(s)
      Zongyang Zhang, Yu Chen , Sherman S.M. Chow, Goichiro Hanaoka, Zhenfu Cao, and Yunlei Zhao
    • Journal Title

      Lecture Notes in Computer Science Volume

      Volume: 8479 Pages: 181-198

    • DOI

      10.1007/978-3-319-07536-5_12

    • ISBN
      9783319075358, 9783319075365
    • Related Report
      2014 Annual Research Report
    • Peer Reviewed / Open Access / Acknowledgement Compliant
  • [Journal Article] Constant-Round Adaptive Zero-Knowledge Proofs for NP2014

    • Author(s)
      Zongyang Zhang, Zhenfu Cao and Haojin Zhu
    • Journal Title

      Information Science

      Volume: 261 Pages: 219-236

    • DOI

      10.1016/j.ins.2013.07.037

    • Related Report
      2014 Annual Research Report
    • Peer Reviewed / Open Access / Acknowledgement Compliant
  • [Journal Article] Black-Box Separations for One-More (Static) CDH and Its Generalization2014

    • Author(s)
      Jiang Zhang, Zhenfeng Zhang, Yu Chen , Yanfei Guo and Zongyang Zhang
    • Journal Title

      Lecture Notes in Computer Science Volume

      Volume: 8874 Pages: 366-385

    • DOI

      10.1007/978-3-662-45608-8_20

    • ISBN
      9783662456071, 9783662456088
    • Related Report
      2014 Annual Research Report
    • Peer Reviewed / Open Access / Acknowledgement Compliant
  • [Journal Article] Sakai-Ohgishi-Kasahara Identity-Based Non-Interactive Key Exchange Scheme, Revisited2014

    • Author(s)
      Yu Chen, Qiong Huang, Zongyang Zhang
    • Journal Title

      Lecture Notes in Computer Science

      Volume: 8544 Pages: 274-289

    • DOI

      10.1007/978-3-319-08344-5_18

    • ISBN
      9783319083438, 9783319083445
    • Related Report
      2014 Annual Research Report
    • Peer Reviewed / Open Access / Acknowledgement Compliant
  • [Presentation] Black-Box Separations of Hash-and-Sign Signatures in the Non-Programmable Random Oracle Model2015

    • Author(s)
      Zongyang Zhang, Yu Chen, Sherman S.M. Chow, Goichiro Hanaoka, Zhenfu Cao, and Yunlei Zhao
    • Organizer
      Provable Security 2015
    • Place of Presentation
      Kanazawa, Japan
    • Year and Date
      2015-11-24
    • Related Report
      2015 Annual Research Report
    • Int'l Joint Research
  • [Presentation] Black-Box Separations for One-More (Static) CDH and Its Generalization2015

    • Author(s)
      Jiang Zhang, Zhenfeng Zhang, Yu Chen , Yanfei Guo and Zongyang Zhang
    • Organizer
      情報セキュリティ研究会 (ISEC)
    • Place of Presentation
      機械振興会館・東京
    • Year and Date
      2015-05-15
    • Related Report
      2014 Annual Research Report
    • Invited
  • [Presentation] Black-Box Separations for One-More (Static) CDH and Its Generalization2015

    • Author(s)
      Jiang Zhang, Zhenfeng Zhang, Yu Chen , Yanfei Guo and Zongyang Zhang
    • Organizer
      第8回公開鍵暗号の安全な構成とその応用ワークショップ
    • Place of Presentation
      産業技術総合研究所 臨海副都心センター 別館(バイオ・IT融合研究棟) ・東京
    • Year and Date
      2015-02-20
    • Related Report
      2014 Annual Research Report
    • Invited
  • [Presentation] Black-Box Separations in the Non-Programmable Random Oracle Model: The Cases of Hash-and-Sign Signatures2015

    • Author(s)
      Zongyang Zhang, Yu Chen , Sherman S.M. Chow, Goichiro Hanaoka, Zhenfu Cao, and Yunlei Zhao
    • Organizer
      SCIS2015 暗号と情報セキュリティシンポジウム
    • Place of Presentation
      リーガロイヤルホテル小倉・福岡県北九州市小倉北区
    • Year and Date
      2015-01-20 – 2015-01-23
    • Related Report
      2014 Annual Research Report
    • Invited
  • [Presentation] Black-Box Separations for One-More (Static) CDH and Its Generalization2014

    • Author(s)
      Jiang Zhang, Zhenfeng Zhang, Yu Chen , Yanfei Guo and Zongyang Zhang
    • Organizer
      The 20th Annual International Conference on the Theory and Application of Cryptology and Information Security (ASIACRYPT 2014)
    • Place of Presentation
      The Ambassador Hotel Kaohsiung・Kaoshiung ・Taiwan
    • Year and Date
      2014-12-07 – 2014-12-11
    • Related Report
      2014 Annual Research Report
  • [Presentation] Publicly Evaluable Pseudorandom Functions and Its Applications2014

    • Author(s)
      Yu Chen and Zongyang Zhang
    • Organizer
      The 9th Conference on Security and Cryptography for Networks (SCN 2014)
    • Place of Presentation
      Hotel La Bussola・Amalfi・ Italy
    • Year and Date
      2014-09-03 – 2014-09-05
    • Related Report
      2014 Annual Research Report
  • [Presentation] Sakai-Ohgishi-Kasahara Identity-Based Non-Interactive Key Exchange Revisited and More2014

    • Author(s)
      Yu Chen, Qiong Huang, Zongyang Zhang
    • Organizer
      The 19th Australasian Conference on Information Security and Privacy (ACISP 2014)
    • Place of Presentation
      University of Wollongong (Building 20 Lecture Theatre 3)・Wollongong・Australia
    • Year and Date
      2014-07-07 – 2014-07-09
    • Related Report
      2014 Annual Research Report
  • [Presentation] All-but-One Dual Projective Hashing and Its Applications2014

    • Author(s)
      Zongyang Zhang, Yu Chen , Sherman S.M. Chow, Goichiro Hanaoka, Zhenfu Cao, and Yunlei Zhao
    • Organizer
      The 12th International Conference on Applied Cryptography and Network Security (ACNS 2014)
    • Place of Presentation
      SwissTech Convention Center・Lausanne・ Switzerland
    • Year and Date
      2014-06-10 – 2014-06-13
    • Related Report
      2014 Annual Research Report

URL: 

Published: 2015-01-22   Modified: 2024-03-26  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi