• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2017 Fiscal Year Annual Research Report

A Unified Paradigm in Information Theoretic Cryptography and Its Applications

Research Project

Project/Area Number 15H02710
Research InstitutionYokohama National University

Principal Investigator

四方 順司  横浜国立大学, 大学院環境情報研究院, 教授 (30345483)

Co-Investigator(Kenkyū-buntansha) 松本 勉  横浜国立大学, 大学院環境情報研究院, 教授 (40183107)
岩本 貢  電気通信大学, 大学院情報理工学研究科, 准教授 (50377016)
太田 和夫  電気通信大学, 大学院情報理工学研究科, 教授 (80333491)
Project Period (FY) 2015-04-01 – 2018-03-31
Keywords暗号理論 / 情報理論 / 情報理論的安全性 / 暗号 / 鍵共有 / 認証
Outline of Annual Research Achievements

従来の情報理論的安全性には、その定式化において暗号学的観点からの操作的意味づけが不明確である場合や、安全性と効率性の限界、それらのトレードオフが理論的に不明確である場合が多い。本研究では、暗号理論と情報理論に跨る多様な概念を俯瞰的かつ体系的に扱うことのできる統一的パラダイムを構築することを目的としている。

平成29年度は、暗号理論における計算量的安全性概念、情報理論における情報理論的安全性概念を様々な角度から俯瞰的にみることで、暗号化方式、鍵共有方式、認証方式、秘密分散法等に関わる様々な安全性の概念を定式化、あるいは、安全かつ効率的なシステム構成法の提案を行った。特に、暗号化方式および鍵共有方式において、計算量的安全性の観点から操作的意味付けのある様々な安全性概念を情報理論的観点から定式化し、従来の安全性概念も含めて、様々な情報理論的安全性の概念間の関係を理論的に解析した。また、一様ランダムな秘密鍵や乱数が利用できない場合の暗号化、認証、秘密分散法に対して、それらの情報理論的安全性や効率性の限界を示すことができた。さらに、情報理論的安全性概念を応用し、様々な高機能暗号やプロトコルの効率的な構成へ応用することができた。例えば、暗号化の無効化機能や多重化機能、秘密分散のタイムリリース機能、そして効率的なカードプロトコルの構成の成果が含まれる。上記の研究成果は、国内外の学術会議や論文誌において発表している。

Research Progress Status

29年度が最終年度であるため、記入しない。

Strategy for Future Research Activity

29年度が最終年度であるため、記入しない。

  • Research Products

    (25 results)

All 2018 2017

All Journal Article (12 results) (of which Peer Reviewed: 5 results) Presentation (12 results) (of which Int'l Joint Research: 4 results,  Invited: 2 results) Book (1 results)

  • [Journal Article] Security Formalizations and Their Relationships for Encryption and Key Agreement in Information Theoretic Cryptography2018

    • Author(s)
      M. Iwamoto, K. Ohta, and J. Shikata
    • Journal Title

      IEEE Transactions on Information Theory

      Volume: Vol. 64, No. 1 Pages: 654-685

    • DOI

      10.1109/TIT.2017.2744650

    • Peer Reviewed
  • [Journal Article] Timed-Release Computational Secret Sharing Scheme and Threshold Encryption2018

    • Author(s)
      Y. Watanabe and J. Shikata
    • Journal Title

      Designs, Codes and Cryptography

      Volume: Vol. 86, No. 1 Pages: 17-54

    • DOI

      10.1007/s10623-016-0324-2

    • Peer Reviewed
  • [Journal Article] 格子問題の困難性に基づく多重暗号の効率的な構成法2018

    • Author(s)
      大沼航史, 佐藤慎悟, 四方順司
    • Journal Title

      2018年暗号と情報セキュリティシンポジウム論文集

      Volume: - Pages: CD-ROM 1A2-3

  • [Journal Article] 非一様ランダム鍵を用いた情報理論的に安全な調停者付き認証符号について2018

    • Author(s)
      石川美穂, 四方順司
    • Journal Title

      電子情報通信学会, 信学技報

      Volume: vol. 117, no. 488 Pages: 231-236

  • [Journal Article] Cooperative Jammingを用いた主通信路に雑音のあるWiretap Channel IIにおける暗号通信について2018

    • Author(s)
      飯塚寛貴, 田中亮大, 四方順司
    • Journal Title

      電子情報通信学会, 信学技報

      Volume: vol. 117, no. 488 Pages: 245-251

  • [Journal Article] ロバスト秘密分散法CFOR方式における精密な安全性解析2018

    • Author(s)
      鈴木慎之介, 渡邉洋平, 岩本貢, 太田和夫
    • Journal Title

      2018年暗号と情報セキュリティシンポジウム論文集

      Volume: - Pages: CD-ROM 2A3-3

  • [Journal Article] 3枚のカードで実現可能な3入力多数決プロトコル2018

    • Author(s)
      黒木慶久, 古賀優太, 渡邉洋平, 岩本貢, 太田和夫
    • Journal Title

      2018年暗号と情報セキュリティシンポジウム論文集

      Volume: - Pages: CD-ROM 3B1-4

  • [Journal Article] カードを用いた複数人でのマッチングプロトコル2018

    • Author(s)
      古賀優太, 鈴木慎之介, 渡邉洋平, 岩本貢, 太田和夫
    • Journal Title

      2018年暗号と情報セキュリティシンポジウム論文集

      Volume: - Pages: CD-ROM 3B1-5

  • [Journal Article] Tighter Bounds on Entropy of Secret Keys in Authentication Codes2017

    • Author(s)
      J. Shikata
    • Journal Title

      Proc. of 2017 IEEE Information Theory Workshop (ITW2017)

      Volume: - Pages: 259-263

    • DOI

      10.1109/ITW.2017.8278016

    • Peer Reviewed
  • [Journal Article] CCA-secure Revocable Identity-based Encryption Schemes with Decryption Key Exposure Resistance2017

    • Author(s)
      Y. Ishida, J. Shikata, and Y. Watanabe
    • Journal Title

      International Journal on Applied Cryptography (IJACT)

      Volume: vol.3, no.3 Pages: 288-311

    • DOI

      https://doi.org/10.1504/IJACT.2017.086229

    • Peer Reviewed
  • [Journal Article] Wiretap Channel IIにおける能動的攻撃を考慮した暗号通信について2017

    • Author(s)
      田中亮大,四方順司
    • Journal Title

      コンピュータセキュリティシンポジウム2017論文集

      Volume: - Pages: CD-ROM 1E3-3

  • [Journal Article] Four Cards Are Sufficient for a Card-Based Three-Input Voting Protocol Utilizing Private Permutations2017

    • Author(s)
      T. Nakai, S. Shirouchi, M. Iwamoto and K. Ohta
    • Journal Title

      Information Theoretic Security (ICITS2017), Springer

      Volume: LNCS 10681 Pages: 153-165

    • DOI

      https://doi.org/10.1007/978-3-319-72089-0_9

    • Peer Reviewed
  • [Presentation] 格子問題の困難性に基づく多重暗号の効率的な構成法2018

    • Author(s)
      大沼航史
    • Organizer
      2018年暗号と情報セキュリティシンポジウム (SCIS2018)
  • [Presentation] 非一様ランダム鍵を用いた情報理論的に安全な調停者付き認証符号について2018

    • Author(s)
      石川美穂
    • Organizer
      電子情報通信学会, ISEC研究会
  • [Presentation] Cooperative Jammingを用いた主通信路に雑音のあるWiretap Channel IIにおける暗号通信について2018

    • Author(s)
      飯塚寛貴
    • Organizer
      電子情報通信学会, ISEC研究会
  • [Presentation] ロバスト秘密分散法CFOR方式における精密な安全性解析2018

    • Author(s)
      鈴木慎之介
    • Organizer
      2018年暗号と情報セキュリティシンポジウム (SCIS2018)
  • [Presentation] 3枚のカードで実現可能な3入力多数決プロトコル2018

    • Author(s)
      黒木慶久
    • Organizer
      2018年暗号と情報セキュリティシンポジウム (SCIS2018)
  • [Presentation] カードを用いた複数人でのマッチングプロトコル2018

    • Author(s)
      古賀優太
    • Organizer
      2018年暗号と情報セキュリティシンポジウム (SCIS2018)
  • [Presentation] Tighter Bounds on Entropy of Secret Keys in Authentication Codes2017

    • Author(s)
      J. Shikata
    • Organizer
      2017 IEEE Information Theory Workshop (ITW2017)
    • Int'l Joint Research
  • [Presentation] Wiretap Channel IIにおける能動的攻撃を考慮した暗号通信について2017

    • Author(s)
      田中亮大
    • Organizer
      2017年コンピュータセキュリティシンポジウム (CSS2017)
  • [Presentation] Worst-case guessing secrecy is meaningful in secret sharing schemes2017

    • Author(s)
      M. Iwamoto
    • Organizer
      ICITS 2017, Workshop Track
    • Int'l Joint Research
  • [Presentation] Four Cards Are Sufficient for a Card-Based Three-Input Voting Protocol Utilizing Private Permutations2017

    • Author(s)
      M. Iwamoto
    • Organizer
      ICITS 2017, Conference Track
    • Int'l Joint Research
  • [Presentation] Secret sharing schemes under guessing secrecy2017

    • Author(s)
      M. Iwamoto
    • Organizer
      Cryptographic Technologies for Securing Network Storage and Their Mathematical Modeling
    • Int'l Joint Research / Invited
  • [Presentation] 情報理論的安全性: さまざまな視点から2017

    • Author(s)
      岩本貢
    • Organizer
      誤り訂正符号のワークショップ
    • Invited
  • [Book] Information Theoretic Security - 10th International Conference, ICITS 2017, Hong Kong, China, November 29 - December 2, 2017, Proceedings2017

    • Author(s)
      Junji Shikata (Editor)
    • Total Pages
      233
    • Publisher
      Springer
    • ISBN
      978-3-319-72088-3

URL: 

Published: 2018-12-17  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi