• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2009 Fiscal Year Annual Research Report

大量の情報の機密性・完全性を保証する情報セキュリティ技術の研究

Research Project

Project/Area Number 20300003
Research InstitutionUniversity of Fukui

Principal Investigator

廣瀬 勝一  University of Fukui, 工学研究科, 教授 (20228836)

Co-Investigator(Kenkyū-buntansha) 宮地 充子  北陸先端科学技術大学院大学, 情報科学研究科, 教授 (10313701)
双紙 正和  広島市立大学, 情報科学部, 准教授 (00293142)
Keywords暗号・認証 / 情報基礎 / セキュア・ネットワーク
Research Abstract

本年度は,(1)ストリーム暗号のアプリケーション適用時の安全性解析,(2)ハッシュ関数のアプリケーション適用時の安全性解析,(3)認証・秘匿機能付データ構造に関する研究を実施した.
(1)に関しては,ストリーム暗号のシステム組み込み時に設定されるパラメータである鍵に着目して,鍵の相関性が出力に及ぼす影響を実験的に検出し,その実験結果を用いて,鍵の相関性を利用した安全性解析を行った.さらに,相関性をもつ鍵を攻撃者が現実的な時間で構築できるアルゴリズムを提示するとともに,その計算量を理論的に示した.さらに,具体的に構成した相関鍵を提示した.
(2)に関しては,ハッシュ関数のアプリケーションとして,MAC(メッセージ認証コード)関数の構成に関する研究を行った.SHA-2の構成法を含む,ブロック暗号に基づく様々な構成法について,MAC関数を構成する方式を検討し,証明可能安全性の観点から,MAC関数の安全性か構成要素であるブロック暗号の安全性に帰着可能であるかどうかを網羅的に検討した.その結果,SHA-2の構成法は,他の多くの構成法と同様に必ずしもMAC関数の構成に関して適切ではないことを確認するとともに,最適な構成法を特定した.
(3)に関しては,分散ハッシュ表の代表的な実現であるChordシステムを対象とし,そのオーバーレイネットワークとして,効率的な認証・秘匿機能付データ構造を設計した.具体的には,Chord上に分散ハッシュ木を効率よく構築することを目指した予備的なシミュレーション実験を行い,提案方式の挙動や効率について検討を行った.

  • Research Products

    (5 results)

All 2010 2009

All Journal Article (2 results) (of which Peer Reviewed: 2 results) Presentation (3 results)

  • [Journal Article] New Correlations of RC4 PRGA Using Nonzero-Bit Differences2009

    • Author(s)
      A.Miyaji, M.Sukegawa
    • Journal Title

      Lecture Notes in Computer Science, ACISP 2009 5594

      Pages: 134-152

    • Peer Reviewed
  • [Journal Article] Efficient Pseudorandom-Function Modes of a Block-Cipher-Based Hash Function2009

    • Author(s)
      S.Hirose, H.Kuwakado
    • Journal Title

      IEICE Transactions on Fundamentals 10

      Pages: 2447-2453

    • Peer Reviewed
  • [Presentation] ワイヤレスセンサネットワークのためのグループ鍵分配プロトコルの提案2010

    • Author(s)
      村上大樹, 双紙正和
    • Organizer
      暗号と情報セキュリティシンポジウムSCIS2010
    • Place of Presentation
      高松
    • Year and Date
      2010-01-20
  • [Presentation] Constructing a Hash Function from a Weak Block Cipher in an Ideal Model2009

    • Author(s)
      廣瀬勝一, 桑門秀典
    • Organizer
      電子情報通信学会技術研究報告
    • Place of Presentation
      東京
    • Year and Date
      20090900
  • [Presentation] 「ユビキタス社会の情報セキュリティについて-安全・安心な情報基盤を保証する情報セキュリティ-2009

    • Author(s)
      宮地充子
    • Organizer
      石川県企業産業交流研究会OB会
    • Place of Presentation
      石川県工業試験場
    • Year and Date
      2009-06-10

URL: 

Published: 2011-06-16   Modified: 2016-04-21  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi