2001 Fiscal Year Annual Research Report
情報量的に安全なIDベース暗号インフラストラクチュアの構築および運営に関する研究
Project/Area Number |
12355017
|
Research Institution | The University of Tokyo |
Principal Investigator |
今井 秀樹 東京大学, 生産技術研究所, 教授 (70017987)
|
Co-Investigator(Kenkyū-buntansha) |
佐々木 實 株式会社パンプキンハウス, 研究開発部, 研究員
古原 和邦 東京大学, 生産技術研究所, 助手 (70323649)
杉浦 幹太 東京大学, 生産技術研究所, 講師 (00292756)
|
Keywords | 暗号・認証インフラ / 暗号 / 情報セキュリティ / 電子署名 / ハッシュ関数 / 情報理論 / 秘密分散 / IDベース |
Research Abstract |
(1)電子署名方式を中心に多様な情報量的安全性に基づくIDベース暗号系の開発・実装,および(2)それらの効率的な運用方法に関する研究を行った。 (1)の開発に関しては,情報量的安全性に基づくIDベース暗号系において以下のようはメッセージ復元型方式を新たに提案した。 メッセージ復元型方式とは,メッセージに関して秘匿性のあるID-ベース電子認証・署名方式である。この方式を実現する方式として有限幾何を用いた方式を提案した。特に様々な用途に対応できるように,グループ内の利用者に関してはメッセージに秘匿性はないがグループ外部の利用者に対してメッセージに秘匿性がある方式,及びグループ内の正当でない署名受信者とグループ外部の利用者に対してメッセージの秘匿性がある方式をあわせて提案した。 (1)の実装に関しては,ワークステーション上においてIDベース電子署名のコアとなる部分の実装を行った。 実装にあたり,2つのバージョンを作成した。(それぞれファイルバージョンとハッシュバージョンとよぶことにする。ファイルバージョンは係数a[ijk]をランダムに生成しそれらをファイルに書き込むみ,そのファイルを利用することによって署名鍵および検証鍵を生成する。ハッシュバージョンは係数a[ijk]をSHA-1を使って生成する。つまり,ランダムに選択された固定値Seedを用いてa[ijk]=SHA-1(Seed| |string(ijk))により係数a[ijk]を生成する。ここで,string(ijk)はlong長の各i, j, kを文字列にして連結したものである。ファイルバージョンはランダムに生成した係数を全て保持しなければならないため,大量の記憶領域とディスクアクセスのための時間が必要とされるが,ハッシュバージョンは,i, j, kの値から,一意にa[ijk]が作れるので,記憶領域領域および処理時間を大幅に短縮することができる。 (2)に関しては,センタの分散化方法や,IDを変更せずユーザの秘密情報を無効化あるいは再発行する方法に関する研究を行った。 IDに基づく暗号系においては、公開鍵(すなわちID)を変更できないため問題が生じる場合がある。本研究では、秘密情報が露見してしまった際、同報通信路を用いてその事実を他の利用者に通達するだけで、露見した.秘密情報を無効化する手法の提案を行った。情報量的安全性に基づく署名方式においては、センターはいかなる署名の偽造も可能であるため、センターには高い信頼性が要求される。そこで、センターを複数に分割し、そのうち一定数以上のセンターが結託しない限りいかなる不正行為も行うことができない方式の提案を行った。
|
Research Products
(13 results)
-
[Publications] G.Hanaoka, J.Shikata, Y.Zheng, H.Imai: "Unconditionally Secure Digital Signature Scheme and its extensions"2000年暗号と情報セキュリティシンポジウム講演論文集. C30. (2000)
-
[Publications] 花岡悟一郎, 四方順司, 今井秀樹: "情報量的安全性に基づく書名方式におけるセンターの分散化方式"第23回情報理論とその応用シンポジウム(SITA2000)予稿集. 583-58 (2000)
-
[Publications] 四方順司, 花岡悟一郎, Y.Zheng, 今井秀樹: "情報量的安全性に基づくメッセージ復元型書名方式の構成"第23回情報理論とその応用シンポジウム(SITA2000)予稿集. 579-582 (2000)
-
[Publications] G.Hanaoka, J.Shikata, Y.Zheng, H.Imai: "Unconditionally Secure Digital Signature Schemes Admitting Transferability"Advances in Cryptology - ASIACRYPT2000, LNCS 1976, Springer-Verlag. 130-142 (2000)
-
[Publications] G.Hanaoka, Y.Zheng, H.Imai: "Renewing Scheme for Secret Keys in ID-based Cryptosystems"International Symposium on Information Theory and its Applications(ISITA2000), Waikiki. (2000)
-
[Publications] D.Nojiri, G.Hanaoka, H.Imai: "A Practical Implementation of Hierarchically Structured Key Predistribution System and Its Evaluation"ISW2000, LNCS 1975 Information Security ISW2000 Proceedings, Wollongong, Australia. 224-236 (2000)
-
[Publications] 四方順司, 花岡悟一郎, Y.Zheng, 今井秀樹: "情報量的安全性に基づく転送可能なone-time書名方式"2001年暗号と情報セキュリテイシンポジウム(SCIS2001). 2B-3. (2001)
-
[Publications] G.Hanaoka, T.Nishioka, Y.Zheng, H.Imai: "Optimal Unconditionally Secure ID-Based Key Distribution Scheme for Large-Scaled Networks"IEICE Trans. Fundamentals, Special Section on Cryptology and Information Security. Vol.E-84A, no.1. (2001)
-
[Publications] T.Nishioka, G.Hanaoka, H.Imai: "A Digital Signature Scheme on ID-based Key-Sharing Infrastructures"IEICE Trans., Special Section on Cryptography and Information Security. (2001)
-
[Publications] G.Hanaoka, Y.Zheng, H.Imai: "Improving the secure electronic transaction protocol by using signcryption"IEICE Transactions. Vol.E-84A. 2042-2051 (2001)
-
[Publications] G.Hanaoka, T.Nishioka, Y.Zheng, H.Imai: "A hierarchical noninteractive key-sharing scheme with low memory size and high resistance against collusion attacks"The Computer Journal. (発表予定). (2002)
-
[Publications] G.Hanaoka, J.Shikata, Y.Zheng, H.Imai: "Efficient and unconditionally secure digital signatures and a security analysis on a multireceiver authentication code"Public Key Cryptography, Lecture Note in Computer Science. 2274. 64-79 (2002)
-
[Publications] G.Hanaoka, J.Shikata, Y.Zheng, H.Imai: "A traitor traceable conference system with dynamic sender"IEICE Transactions. Vol.E-85A. 167-174 (2002)