• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2015 Fiscal Year Annual Research Report

情報理論的暗号理論における統一的パラダイムの構築とその応用

Research Project

Project/Area Number 15H02710
Research InstitutionYokohama National University

Principal Investigator

四方 順司  横浜国立大学, 環境情報研究院, 准教授 (30345483)

Co-Investigator(Kenkyū-buntansha) 松本 勉  横浜国立大学, 環境情報研究院, 教授 (40183107)
岩本 貢  電気通信大学, 情報理工学研究科, 准教授 (50377016)
太田 和夫  電気通信大学, 情報理工学研究科, 教授 (80333491)
Project Period (FY) 2015-04-01 – 2018-03-31
Keywords暗号理論 / 情報理論 / 情報理論的安全性 / 暗号 / 認証 / 署名 / 鍵共有
Outline of Annual Research Achievements

従来の情報理論的安全性には、その定式化において暗号学的観点からの操作的意味づけが不明確である場合や、安全性と効率性の限界、それらのトレードオフが理論的に不明確である場合が多い。本研究では、暗号理論と情報理論に跨る多様な概念を俯瞰的かつ体系的に扱うことのできる統一的パラダイムを構築することを目的としている。
初年度である平成27年度は、情報理論的安全性を有する様々な暗号技術の多様な概念をできるだけ俯瞰的に捉えることを目的に、まずは、従来の情報理論的安全性概念に対して、以下の観点から研究を行った。
(1)様々な観点から、従来の基礎技術における安全性概念の拡張を行った。具体的には、暗号化の枠組みでは放送暗号やタイムリリース暗号等を、認証の枠組みではアグリゲート認証等を、秘密分散の枠組みではタイムリリース秘密分散等を対象にして、情報理論的立場から様々な多機能性や安全性を数理モデル化した。
(2)それら拡張概念を実現する暗号技術の秘密鍵長の限界や、システム構成法を示した。これにより、各種システムにおける効率性の限界、また、安全性と効率性のトレードオフに関する結果が得られた。
また、応用面においても、情報理論的指標(エントロピー等)や情報理論的安全性概念を利用して、計算量的安全性をもつ暗号技術やネットワークセキュリティへの応用研究に繋げることができた。
そして、上記の研究成果は国内外の学術会議や論文誌で発表している。

Current Status of Research Progress
Current Status of Research Progress

2: Research has progressed on the whole more than it was originally planned.

Reason

研究実績の概要に記述したように、本研究課題を解決するにあたり、初年度としては理論面および応用面の双方から十分な研究成果を出せたと考える。したがって、進捗状況は、おおむね順調に進展していると考える。

Strategy for Future Research Activity

研究者間で密に議論を重ねることで、これまでの理論的研究成果(特に、暗号化に関する成果)を更に発展させる。具体的には、これまでの成果をより俯瞰的かつ体系的に記述できる数理モデルの構築を目指す。そして、今後は、認証・署名方式に対する統一的パラダイムの構築にも着手する。更に、応用面では、本格的に以下の4項目の課題解決に取り組む:(1) 計算量的安全性をもつ暗号技術構成への応用、(2) 理論研究で得られた成果の実用性を数値実験的に実証するための計算機実装実験、(3) 実用的視点から暗号基礎技術の適切なパラメータ設定、(4) 長期間の安全性が必要とされる暗号技術への応用。

  • Research Products

    (36 results)

All 2016 2015

All Journal Article (21 results) (of which Peer Reviewed: 10 results,  Acknowledgement Compliant: 11 results) Presentation (15 results) (of which Int'l Joint Research: 5 results)

  • [Journal Article] Information-Theoretically Secure Timed-Release Secret Sharing Schemes2016

    • Author(s)
      Y. Watanabe, J. Shikata
    • Journal Title

      Journal of Information Processing

      Volume: Vol.24, No.4 Pages: 680-689

    • DOI

      10.2197/ipsjjip.24.680

    • Peer Reviewed / Acknowledgement Compliant
  • [Journal Article] Unconditionally Secure Broadcast Encryption Schemes with Trade-offs between Communication and Storage2016

    • Author(s)
      Y. Watanabe, J. Shikata
    • Journal Title

      IEICE Trans., Special Section on Discrete Mathematics and Its Applications

      Volume: 未定 Pages: 未定

    • Peer Reviewed / Acknowledgement Compliant
  • [Journal Article] An Efficient Method for Detecting Obfuscated Suspicious JavaScript Based on Text Pattern Analysis2016

    • Author(s)
      J. Su, K. Yoshioka, J. Shikata, T. Matsumoto
    • Journal Title

      Proc. of International Workshop on Traffic Measurements for Cybersecurity (WTMC 2016), ACM

      Volume: 未定 Pages: 未定

    • Peer Reviewed
  • [Journal Article] Sequential Aggregate Authentication Codes with Information Theoretic Security2016

    • Author(s)
      S. Tomita, Y. Watanabe, J. Shikata
    • Journal Title

      2016 Annual Conference on Information Science and Systems (CISS)

      Volume: - Pages: 192-197

    • DOI

      10.1109/CISS.2016.7460500

    • Peer Reviewed / Acknowledgement Compliant
  • [Journal Article] 情報理論的安全性を持つ検索可能暗号の一般的モデルとその構成法2016

    • Author(s)
      吉澤貴博, 渡邉洋平, 四方順司
    • Journal Title

      2016年暗号と情報セキュリティシンポジウム (SCIS 2016)論文集

      Volume: - Pages: CD-ROM 2A1-3

  • [Journal Article] 格子問題に基づくSigncryptionのスタンダードモデルでの構成2016

    • Author(s)
      佐藤慎悟, 四方順司
    • Journal Title

      2016年暗号と情報セキュリティシンポジウム (SCIS 2016)論文集

      Volume: - Pages: CD-ROM 1D1-1

  • [Journal Article] 汎用的結合可能なゲーム理論的安全性を達成する二者間プロトコル用コンパイラの提案と紛失通信への適用2016

    • Author(s)
      後藤彰太, 四方順司
    • Journal Title

      2016年暗号と情報セキュリティシンポジウム (SCIS 2016)論文集

      Volume: - Pages: CD-ROM 3A3-5

    • Acknowledgement Compliant
  • [Journal Article] A Limitation on Security Evaluation of Cryptographic Primitives with Fixed Keys2016

    • Author(s)
      Y. Kawai, G. Hanaoka, K. Ohta, N. Kunihiro
    • Journal Title

      Security and Communication Networks

      Volume: 未定 Pages: 未定

    • DOI

      10.1002/sec.1457

    • Peer Reviewed
  • [Journal Article] Joux-Lucks のマルチコリジョン探索アルゴリズムのMicroMint への応用2016

    • Author(s)
      鴨志田優一, 岩本貢, 太田和夫
    • Journal Title

      2016年暗号と情報セキュリティシンポジウム (SCIS 2016)論文集

      Volume: - Pages: CD-ROM 3D1-3

    • Acknowledgement Compliant
  • [Journal Article] 人間向け暗号/認証プロトコルの統一的安全性評価2016

    • Author(s)
      三澤裕人, 徳重佑樹, 岩本貢, 太田和夫
    • Journal Title

      2016年暗号と情報セキュリティシンポジウム (SCIS 2016)論文集

      Volume: - Pages: CD-ROM 3E3-5

    • Acknowledgement Compliant
  • [Journal Article] グループ認証付鍵交換プロトコルのweak-SK-secure 性の形式検証2016

    • Author(s)
      徳重佑樹,花谷嘉一,岩本貢, 太田和夫
    • Journal Title

      2016年暗号と情報セキュリティシンポジウム (SCIS 2016)論文集

      Volume: - Pages: CD-ROM 1A1-2

  • [Journal Article] カード操作の分類とカードベース暗号プロトコル2016

    • Author(s)
      中井雄士,三澤裕人,徳重佑樹,岩本貢, 太田和夫
    • Journal Title

      2016年暗号と情報セキュリティシンポジウム (SCIS 2016)論文集

      Volume: - Pages: CD-ROM 4A2-2

  • [Journal Article] A Compiler of Two-Party Protocols for Composable and Game-Theoretic Security, and Its Application to Oblivious Transfer2015

    • Author(s)
      S. Goto, J. Shikata
    • Journal Title

      Cryptography and Coding (IMACC 2015), Springer

      Volume: LNCS 9496 Pages: 133-151

    • DOI

      10.1007/978-3-319-27239-9_8

    • Peer Reviewed / Acknowledgement Compliant
  • [Journal Article] Detecting Obfuscated Suspicious JavaScript Based on Information-Theoretic Measures and Novelty Detection2015

    • Author(s)
      J. Su, K. Yoshioka, J. Shikata, T. Matsumoto
    • Journal Title

      Information Security and Cryptology (ICISC 2015), Springer

      Volume: LNCS 9558 Pages: 278-293

    • DOI

      10.1007/978-3-319-30840-1_18

    • Peer Reviewed
  • [Journal Article] Constructions of Unconditionally Secure Broadcast Encryption from Key Predistribution Systems with Trade-offs between Communication and Storage2015

    • Author(s)
      Y. Watanabe, J. Shikata
    • Journal Title

      Provable Security (ProvSec 2015), Springer

      Volume: LNCS 9451 Pages: 489-502

    • DOI

      10.1007/978-3-319-26059-4_27

    • Peer Reviewed / Acknowledgement Compliant
  • [Journal Article] Constructions of Symmetric-key Encryption with Guessing Secrecy2015

    • Author(s)
      M. Iwamoto, J. Shikata
    • Journal Title

      Proc. of 2015 IEEE International Symposium on Information Theory (ISIT2015)

      Volume: - Pages: 725-729

    • DOI

      10.1109/ISIT.2015.7282550

    • Peer Reviewed
  • [Journal Article] 情報理論的に安全な検索可能暗号2015

    • Author(s)
      吉澤貴博, 渡邉洋平, 四方順司
    • Journal Title

      2015年コンピュータセキュリティシンポジウム (CSS 2015)論文集

      Volume: - Pages: 1321-1326

    • Acknowledgement Compliant
  • [Journal Article] 暗号文長と秘密鍵長間のトレードオフをもつ情報理論的に安全な放送型暗号の構成法2015

    • Author(s)
      渡邉洋平, 四方順司
    • Journal Title

      2015年コンピュータセキュリティシンポジウム (CSS 2015)論文集

      Volume: - Pages: 395-402

    • Acknowledgement Compliant
  • [Journal Article] Dynamic Threshold Public-Key Encryption with Decryption Consistency from Static Assumptions2015

    • Author(s)
      Y. Sakai, K. Emura, J. C.N. Schuldt, G. Hanaoka, K. Ohta
    • Journal Title

      Information Security and Privacy (ACISP 2015), Springer

      Volume: LNCS 9144 Pages: 77-92

    • DOI

      10.1007/978-3-319-19962-7_5

    • Peer Reviewed
  • [Journal Article] ブロックサインの安全性に対するコードブックの影響2015

    • Author(s)
      三澤裕人,徳重佑樹,岩本貢, 太田和夫
    • Journal Title

      2015年コンピュータセキュリティシンポジウム (CSS 2015)論文集

      Volume: - Pages: 1011-1018

    • Acknowledgement Compliant
  • [Journal Article] 物理的復元が容易な音響秘密分散法2015

    • Author(s)
      徳重佑樹,三澤裕人, 吉田文晶, 上床昌也, 岩本貢,太田和夫
    • Journal Title

      信学技報

      Volume: 115 (37) Pages: 75-80

  • [Presentation] Sequential Aggregate Authentication Codes with Information Theoretic Security2016

    • Author(s)
      S. Tomita
    • Organizer
      The 50th Annual Conference on Information Sciences and Systems (CISS 2016)
    • Place of Presentation
      Princeton, USA
    • Year and Date
      2016-03-16 – 2016-03-18
    • Int'l Joint Research
  • [Presentation] 情報理論的安全性を持つ検索可能暗号の一般的モデルとその構成法2016

    • Author(s)
      吉澤貴博
    • Organizer
      2016年暗号と情報セキュリティシンポジウム (SCIS 2016)
    • Place of Presentation
      熊本, 日本
    • Year and Date
      2016-01-19 – 2016-01-22
  • [Presentation] 格子問題に基づくSigncryptionのスタンダードモデルでの構成2016

    • Author(s)
      佐藤慎悟
    • Organizer
      2016年暗号と情報セキュリティシンポジウム (SCIS 2016)
    • Place of Presentation
      熊本, 日本
    • Year and Date
      2016-01-19 – 2016-01-22
  • [Presentation] 汎用的結合可能なゲーム理論的安全性を達成する二者間プロトコル用コンパイラの提案と紛失通信への適用2016

    • Author(s)
      後藤彰太
    • Organizer
      2016年暗号と情報セキュリティシンポジウム (SCIS 2016)
    • Place of Presentation
      熊本, 日本
    • Year and Date
      2016-01-19 – 2016-01-22
  • [Presentation] Joux-Lucks のマルチコリジョン探索アルゴリズムのMicroMint への応用2016

    • Author(s)
      鴨志田優一
    • Organizer
      2016年暗号と情報セキュリティシンポジウム (SCIS 2016)
    • Place of Presentation
      熊本, 日本
    • Year and Date
      2016-01-19 – 2016-01-22
  • [Presentation] 人間向け暗号/認証プロトコルの統一的安全性評価2016

    • Author(s)
      三澤裕人
    • Organizer
      2016年暗号と情報セキュリティシンポジウム (SCIS 2016)
    • Place of Presentation
      熊本, 日本
    • Year and Date
      2016-01-19 – 2016-01-22
  • [Presentation] グループ認証付鍵交換プロトコルのweak-SK-secure 性の形式検証2016

    • Author(s)
      徳重佑樹
    • Organizer
      2016年暗号と情報セキュリティシンポジウム (SCIS 2016)
    • Place of Presentation
      熊本, 日本
    • Year and Date
      2016-01-19 – 2016-01-22
  • [Presentation] カード操作の分類とカードベース暗号プロトコル2016

    • Author(s)
      中井雄士
    • Organizer
      2016年暗号と情報セキュリティシンポジウム (SCIS 2016)
    • Place of Presentation
      熊本, 日本
    • Year and Date
      2016-01-19 – 2016-01-22
  • [Presentation] A Compiler of Two-Party Protocols for Composable and Game-Theoretic Security, and Its Application to Oblivious Transfer2015

    • Author(s)
      S. Goto
    • Organizer
      IMA Cryptography and Coding (IMACC 2015)
    • Place of Presentation
      Oxford, UK
    • Year and Date
      2015-12-15 – 2015-12-17
    • Int'l Joint Research
  • [Presentation] Detecting Obfuscated Suspicious JavaScript Based on Information-Theoretic Measures and Novelty Detection2015

    • Author(s)
      J. Su
    • Organizer
      The 18th International Conference on Information Security and Cryptology (ICISC 2015)
    • Place of Presentation
      Seoul, South Korea
    • Year and Date
      2015-11-25 – 2015-11-27
    • Int'l Joint Research
  • [Presentation] Constructions of Unconditionally Secure Broadcast Encryption from Key Predistribution Systems with Trade-offs between Communication and Storage2015

    • Author(s)
      Y. Watanabe
    • Organizer
      The 9th international Conference on Provable Security (ProvSec 2015)
    • Place of Presentation
      Kanazawa, Japan
    • Year and Date
      2015-11-24 – 2015-11-26
    • Int'l Joint Research
  • [Presentation] 情報理論的に安全な検索可能暗号2015

    • Author(s)
      吉澤貴博
    • Organizer
      2015年コンピュータセキュリティシンポジウム (CSS 2015)
    • Place of Presentation
      長崎, 日本
    • Year and Date
      2015-10-21 – 2015-10-23
  • [Presentation] 暗号文長と秘密鍵長間のトレードオフをもつ情報理論的に安全な放送型暗号の構成法2015

    • Author(s)
      渡邉洋平
    • Organizer
      2015年コンピュータセキュリティシンポジウム (CSS 2015)
    • Place of Presentation
      長崎, 日本
    • Year and Date
      2015-10-21 – 2015-10-23
  • [Presentation] ブロックサインの安全性に対するコードブックの影響2015

    • Author(s)
      三澤裕人
    • Organizer
      2015年コンピュータセキュリティシンポジウム (CSS 2015)
    • Place of Presentation
      長崎, 日本
    • Year and Date
      2015-10-21 – 2015-10-23
  • [Presentation] Constructions of Symmetric-key Encryption with Guessing Secrecy2015

    • Author(s)
      J. Shikata
    • Organizer
      2015 IEEE International Symposium on Information Theory (ISIT2015)
    • Place of Presentation
      Hong Kong, China
    • Year and Date
      2015-06-14 – 2015-06-19
    • Int'l Joint Research

URL: 

Published: 2017-01-06   Modified: 2023-03-16  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi