• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2008 Fiscal Year Annual Research Report

情報理論的に安全性が保証される暗号・署名技術とその応用に関する研究

Research Project

Project/Area Number 19700008
Research InstitutionYokohama National University

Principal Investigator

四方 順司  Yokohama National University, 大学院・環境情報研究院, 准教授 (30345483)

Keywords暗号理論 / 情報理論的安全性 / 認証・署名 / ステガノグラフィ
Research Abstract

本研究課題における当初の研究実施計画どおり、情報理論的に安全性が保証される認証・署名関連技術、及び、情報理論的に安全性が保証されるステガノグラフィの理論研究に関して、十分な研究成果が得られた。これら研究成果は、国内外で既に発表を行っている。まず、情報理論的に安全性が保証される認証・署名関連技術に関する理論研究の主たる成果としては、世界で初めてグループ内相手認証のモデル、安全性の定式化、構成法を明らかにしたことが挙げられる。また、攻撃者の記憶容量に一時的に制限を設けるモデル(BSM : Bounded Storage Model)において、ビットコミットメントのシンプルかつ効率的な方式を提案し、また非対称鍵配送についても新たな方式を提案した。これらの研究成果は今後更に完成度を高め、査読有の論文誌に投稿することを計画している。次に、情報理論的に安全性が保証されるステガノグラフィに関する理論研究の成果としては、前年度からの取り組みにより、能動的攻撃を行う攻撃者に対して、情報理論的立場から安全性が保証されるステガノグラフィのモデル、安全性の概念とその定式化、構成法について完成度の高い研究成果が得られた。これはこの分野で最も権威ある学術論文誌IEEE Trans. On ITにて誌面発表した。また、安全性の定式化をBhattacharyya Distanceにより与えた場合の有効性についても重要な知見が得られたので、論文誌T. Data Hiding and Multimedia Securityにて発表した。以上の成果はいずれも現在の情報理論的に安全性が保証される情報セキュリティ技術の発展に大きく貢献しており、今後は実用性も含めて、これらの成果を更に発展させる計画である。

  • Research Products

    (10 results)

All 2009 2008

All Journal Article (6 results) (of which Peer Reviewed: 2 results) Presentation (4 results)

  • [Journal Article] 情報理論的安全性に基づく相手認証方式2009

    • Author(s)
      二井将太, 四方順司, 松本勉
    • Journal Title

      2009年暗号と情報セキュリティシンポジウム論文集 (CDROM)

      Pages: 4A1-4

  • [Journal Article] Bounded Storage Modelにおいて安全な非対称鍵配送方式2009

    • Author(s)
      重田真義, 四方順司, 松本勉
    • Journal Title

      2009年暗号と情報セキュリティシンポジウム論文集 (CDROM)

      Pages: 2B3-1

  • [Journal Article] メンバーの秘密鍵を無効化できる情報理論的に安全な署名方式について2009

    • Author(s)
      清藤武暢, 四方順司, 松本勉
    • Journal Title

      2009年暗号と情報セキュリティシンポジウム論文集 (CDROM)

      Pages: 3B3-3

  • [Journal Article] Bounded Storage Modelにおける効率的なビットコミットメントの構成法2009

    • Author(s)
      山中大輔, 四方順司, 松本勉
    • Journal Title

      2009年暗号と情報セキュリティシンポジウム論文集 (CDROM)

      Pages: 1B1-1

  • [Journal Article] Unconditionally Secure Steganography Against Active Attacks2008

    • Author(s)
      Junji Shikata, Tsutomu Matsumoto
    • Journal Title

      IEEE Transactions on Information Theory 54(6)

      Pages: 2690-2705

    • Peer Reviewed
  • [Journal Article] On the Use of Bhattacharyya Distance as a Measure of the Detectability of Steganographic Systems2008

    • Author(s)
      Valery I. Korzhik, Hideki Imai, Junji Shikata, Guillermo Morales-Luna, Ekaterina Gerling
    • Journal Title

      T. Data Hiding and Multimedia Security 3

      Pages: 23-32

    • Peer Reviewed
  • [Presentation] 情報理論的安全性に基づく相手認証方式2009

    • Author(s)
      二井将太
    • Organizer
      2009年暗号と情報セキュリティシンポジウム
    • Place of Presentation
      滋賀県大津
    • Year and Date
      2009-01-23
  • [Presentation] メンバーの秘密鍵を無効化できる情報理論的に安全な署名方式について2009

    • Author(s)
      清藤武暢, 四方順司, 松本勉
    • Organizer
      2009年暗号と情報セキュリティシンポジウム
    • Place of Presentation
      滋賀県大津
    • Year and Date
      2009-01-22
  • [Presentation] Bounded Storage Modelにおいて安全な非対称鍵配送方式2009

    • Author(s)
      重田真義
    • Organizer
      2009年暗号と情報セキュリティシンポジウム
    • Place of Presentation
      滋賀県大津
    • Year and Date
      2009-01-21
  • [Presentation] Bounded Storage Modelにおける効率的なビットコミットメントの構成法2009

    • Author(s)
      山中大輔
    • Organizer
      2009年暗号と情報セキュリティシンポジウム
    • Place of Presentation
      滋賀県大津
    • Year and Date
      2009-01-20

URL: 

Published: 2010-06-11   Modified: 2016-04-21  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi