• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2006 Fiscal Year Annual Research Report

暗号システムに対する実装攻撃の適用と限界に関する計算論的研究

Research Project

Project/Area Number 16092221
Research InstitutionKyushu University

Principal Investigator

櫻井 幸一  九州大学, 大学院システム情報科学研究院, 教授 (60264066)

Co-Investigator(Kenkyū-buntansha) 田端 利宏  岡山大学, 自然科学研究科, 助教授 (80359942)
高木 剛  公立はこだて未来大学, システム情報科学部, 助教授 (60404802)
酒井 康行  三菱電機株式会社, 情報技術総合研究所, 主任研究員 (80426585)
Keywords暗号、認証等 / アルゴリズム / 情報基礎 / 数理工学 / 情報システム
Research Abstract

研究代表者は、固有IDをもつデバイスの耐タンパ性を前提にした、非対称鍵暗号システムを、共通鍵技術だけで実現した。システムとその応用を、国内の暗号研究会およびインドでの国際会議1st International Conference on Information Security and Computer Forensicsにおいて発表した。非対称鍵暗号システムが、スマートカードなどの耐タンパ性を仮定することで、共通鍵技術だけで実現可能なことは、Desmedtらの15年以上前の研究で指摘されていた。今回の研究は、最近の技術で実現可能になった固有IDをもつデバイスを適用したものであり、IDベース方式を含む従来の方式との比較も論じた。今後の課題としては、実装上の安全性評価、特に、ソフトウエア難読化も応用した耐タンパ技術、固有IDデバイスの紛失の際の再発行処理の問題などがある。
研究分担者の高木は、IDベース暗号の実現アルゴリズムでペアリングを利用したシステムに対する実装解析を研究し、実装攻撃を防ぐ手法も提案、その成果を国際会議5th International Conference on Cryptology and Network Security,で発表した。また、高木は、RSA暗号など中国人剰余定理を利用した復号アルゴリズムを用いる暗号系に対する実装攻撃と防御解析を研究し、この方面の代表的学術雑誌International Journal of Information Securityに発表した。
さらに、本特定研究における暗号研究者が集まり、暗号理論のミニ研究集会で、研究発表と意見交換を行い、今年度の研究成果の発表および次年度の計画を議論した。

  • Research Products

    (6 results)

All 2006

All Journal Article (6 results)

  • [Journal Article] Cryptographic Infrastructures based on a Unique Device with Tamper-Resistant2006

    • Author(s)
      Kenji Imamoto et al.
    • Journal Title

      Prof. of the First International Conference on Information Security and Computer Forensics

      Pages: 41-47

  • [Journal Article] On studying P2P topology construction based on virtual region and its effect on search performance2006

    • Author(s)
      Yufeng Wang et al.
    • Journal Title

      Prof. of the Third International Conference on Ubiquitous Intelligence and Computing (Springer LNCS) 4159

      Pages: 1008-1018

  • [Journal Article] One-Round Protocol for Two-Party Verifier-Based Password-Authenticated Key Exchange2006

    • Author(s)
      Jeong Ok Kwon et al.
    • Journal Title

      Proc. of the Tenth IFIP TC-6 TC-11 International Conference on Communications and Multimedia Security (Springer LNCS) 4237

      Pages: 87-96

  • [Journal Article] Side Channel Attacks and Countermeasures on Pairing Based Cryptosystems over Binary Fields2006

    • Author(s)
      Tae Hyun Kim et al.
    • Journal Title

      Proc. of the fifth International Conference on Cryptology and Network Security (Springer LNCS) 4301

      Pages: 168-181

  • [Journal Article] Security Analysis of CRT-Based Cryptosystems2006

    • Author(s)
      Katsuyuki Okeya et al.
    • Journal Title

      International Journal of Information Security, IJIS Vol. 5, No. 3

      Pages: 177-185

  • [Journal Article] Defeating Simple Power Analysis on Koblitz Curves2006

    • Author(s)
      Camille Vuillaume et al.
    • Journal Title

      IEICE Transactions on Fundamentals Vol. E89-A, No. 5

      Pages: 1362-1369

URL: 

Published: 2008-05-08   Modified: 2016-04-21  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi