• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to previous page

符号理論における計算限界の解明

Publicly Offered Research

Project AreaA multifaceted approach toward understanding the limitations of computation
Project/Area Number 15H00851
Research Category

Grant-in-Aid for Scientific Research on Innovative Areas (Research in a proposed research area)

Allocation TypeSingle-year Grants
Review Section Science and Engineering
Research InstitutionKanazawa University

Principal Investigator

安永 憲司  金沢大学, 電子情報学系, 助教 (50510004)

Project Period (FY) 2015-04-01 – 2017-03-31
Project Status Completed (Fiscal Year 2016)
Budget Amount *help
¥4,550,000 (Direct Cost: ¥3,500,000、Indirect Cost: ¥1,050,000)
Fiscal Year 2016: ¥2,340,000 (Direct Cost: ¥1,800,000、Indirect Cost: ¥540,000)
Fiscal Year 2015: ¥2,210,000 (Direct Cost: ¥1,700,000、Indirect Cost: ¥510,000)
Keywords誤り訂正符号 / 計算量制限通信路 / 符号理論 / 計算量理論 / リスト復号
Outline of Annual Research Achievements

本研究は、誤り訂正符号技術の計算限界を解明することを目的としている。特に、計算量制限通信路を考え、計算限界の解明を目指す。
計算量制限通信路は、Lipto (1994) が導入した概念であり、彼は二元対称通信路向けの符号を計算量制限通信路向けに変換する方法を示した。具体的には、送受信者間でランダムな鍵を共有する設定を考え、その鍵を利用して、送信符号語の位置をランダムに置換し、ランダムマスクでその情報を隠すという方法を提案している。この方法により、通信路において任意の誤りが発生したとしても、その誤りの位置はランダムに置換されるため、ランダム誤りが挿入されたとみなすことができ、二元対称通信路向けの符号で訂正することが可能となる。
Lipton の手法では、秘密鍵が1回限りしか有効でないという問題がある。つまり、複数回の誤り訂正を行うためには、その数に合わせた数の鍵を共有する必要がある。この状況は、秘密鍵暗号における使い捨て鍵暗号と同じである。使い捨て鍵暗号は、十分な秘匿性を達成できるが、複数回の通信のためにはその数に合わせた数の鍵を共有する必要がある。
利用回数に制限のある使い捨て鍵暗号に対し、現代的な秘密鍵暗号では、一つの鍵を共有することで任意の回数の暗号化通信を保証する仕組みを持っている。さらに、攻撃者が暗号化関数や復号関数を利用できるような状況を考慮したより強力な安全性を考え、現在ではそのような安全性が標準的とも考えられている。
本研究では、Lipton 方式を使い捨て鍵による誤り訂正符号と考え、その安全性を現代的な暗号技術と同等に高めた方式を構築した。具体的には、Guruswami と Smith (2016) の方式を、秘密鍵設定における誤り訂正符号とみなし、その方式に対し、通信路が符号化関数と復号関数を利用できたとしても問題なく誤り訂正ができることを証明した。

Research Progress Status

28年度が最終年度であるため、記入しない。

Strategy for Future Research Activity

28年度が最終年度であるため、記入しない。

Report

(2 results)
  • 2016 Annual Research Report
  • 2015 Annual Research Report
  • Research Products

    (11 results)

All 2017 2016 2015

All Journal Article (3 results) (of which Peer Reviewed: 3 results,  Open Access: 1 results,  Acknowledgement Compliant: 3 results) Presentation (8 results) (of which Invited: 1 results)

  • [Journal Article] General constructions of rational secret sharing with expected constant-round reconstruction2017

    • Author(s)
      Akinori Kawachi, Yoshio Okamoto, Keisuke Tanaka, and Kenji Yasunaga
    • Journal Title

      The Computer Journal

      Volume: 印刷中 Pages: 711-728

    • DOI

      10.1093/comjnl/bxw094

    • Related Report
      2016 Annual Research Report
    • Peer Reviewed / Open Access / Acknowledgement Compliant
  • [Journal Article] Error-correcting codes against chosen-codeword attacks2016

    • Author(s)
      Kenji Yasunaga
    • Journal Title

      Lecture Notes in Computer Science (ICITS 2016)

      Volume: 10015 Pages: 177-189

    • DOI

      10.1007/978-3-319-49175-2_9

    • ISBN
      9783319491745, 9783319491752
    • Related Report
      2016 Annual Research Report
    • Peer Reviewed / Acknowledgement Compliant
  • [Journal Article] Public-Key Encryption with Lazy Parties2016

    • Author(s)
      Kenji Yasunaga
    • Journal Title

      IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences

      Volume: E99.A Issue: 2 Pages: 590-600

    • DOI

      10.1587/transfun.E99.A.590

    • NAID

      130005121513

    • ISSN
      0916-8508, 1745-1337
    • Related Report
      2015 Annual Research Report
    • Peer Reviewed / Acknowledgement Compliant
  • [Presentation] 量子攻撃者に対する決定性暗号方式の安全性2017

    • Author(s)
      林 智弘, 安永 憲司, 満保 雅浩
    • Organizer
      2017年 暗号と情報セキュリティシンポジウム (SCIS2017)
    • Place of Presentation
      ロワジールホテル那覇(沖縄県那覇市)
    • Year and Date
      2017-01-24
    • Related Report
      2016 Annual Research Report
  • [Presentation] 非許可型コンセンサスプロトコルの不可能性に関する考察2017

    • Author(s)
      稲澤 啓太, 越中谷 隼人, 安永 憲司, 満保 雅浩
    • Organizer
      2017年 暗号と情報セキュリティシンポジウム (SCIS2017)
    • Place of Presentation
      ロワジールホテル那覇(沖縄県那覇市)
    • Year and Date
      2017-01-24
    • Related Report
      2016 Annual Research Report
  • [Presentation] サンプルル可能な誤りの効率的な訂正可能性について2016

    • Author(s)
      安永 憲司
    • Organizer
      冬の LA シンポジウム
    • Place of Presentation
      京都大学数理解析研究所
    • Year and Date
      2016-01-27
    • Related Report
      2015 Annual Research Report
  • [Presentation] 検証者の不正を防ぐ合理的な証明とその委託計算への応用.2016

    • Author(s)
      稲澤 啓太, 安永 憲司, 満保 雅浩.
    • Organizer
      2016 年 暗号と情報セキュリティシンポジウム
    • Place of Presentation
      熊本県熊本市 ANAクラウンプラザホテル熊本ニュースカイ
    • Year and Date
      2016-01-21
    • Related Report
      2015 Annual Research Report
  • [Presentation] 繰り返しゲームを用いた乱数生成のインセンティブに関する考察2016

    • Author(s)
      湯澤 孝介, 安永 憲司, 満保 雅浩
    • Organizer
      2016年 暗号と情報セキュリティシンポジウム
    • Place of Presentation
      熊本県熊本市 ANAクラウンプラザホテル熊本ニュースカイ
    • Year and Date
      2016-01-21
    • Related Report
      2015 Annual Research Report
  • [Presentation] 難読化技術を用いたサインディクリプション方式の構成2016

    • Author(s)
      越中谷 隼人, 安永 憲司, 満保 雅浩
    • Organizer
      2016 年 暗号と情報セキュリティシンポジウム
    • Place of Presentation
      熊本県熊本市 ANAクラウンプラザホテル熊本ニュースカイ
    • Year and Date
      2016-01-20
    • Related Report
      2015 Annual Research Report
  • [Presentation] プロトコルの安全性とゲーム理論2015

    • Author(s)
      安永 憲司
    • Organizer
      電子情報通信学会ソサイエティ大会
    • Place of Presentation
      宮城県仙台市 東北大学川内北キャンパス
    • Year and Date
      2015-09-09
    • Related Report
      2015 Annual Research Report
    • Invited
  • [Presentation] 合理的な検証者に対する合理的な証明2015

    • Author(s)
      稲澤 啓太, 安永 憲司, 満保 雅浩
    • Organizer
      夏の LA シンポジウム
    • Place of Presentation
      石川県加賀市 ゆのくに天祥
    • Year and Date
      2015-07-15
    • Related Report
      2015 Annual Research Report

URL: 

Published: 2015-04-16   Modified: 2018-03-28  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi