• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2012 Fiscal Year Annual Research Report

センサネットワークの安全・安心を保証する情報セキュリティ技術の研究

Research Project

Project/Area Number 21240001
Research InstitutionJapan Advanced Institute of Science and Technology

Principal Investigator

宮地 充子  北陸先端科学技術大学院大学, 情報科学研究科, 教授 (10313701)

Co-Investigator(Kenkyū-buntansha) 廣瀬 勝一  福井大学, 工学(系)研究科(研究院), 教授 (20228836)
双紙 正和  広島市立大学, 情報科学研究科, 准教授 (00293142)
岡崎 裕之  信州大学, 理工学研究科, 助教 (50432167)
Project Period (FY) 2009-04-01 – 2014-03-31
Keywords暗号・認証等 / センサネットワーク
Research Abstract

1. 非均質型端末間のグループ鍵共有プロトコル:端末の能力に応じた任意の(n1, n2)型ネットワーク(低能力端末数n1, 高能力端末数n2)のグループ鍵共有を行うペアリングベースの方式を構築し,受動攻撃モデルで安全性を証明.次に任意のT(<n)端末が故障した際にO(Logn+T) の性能で鍵共有が可能なT耐故障-鍵共有方式を提案し,受動攻撃モデルで安全性を証明.耐故障数Tに対しシステマティックに端末配置を行う方法も構築.両方式はKY変換により,能動攻撃に安全な方式に変換することも可能である.
2.鍵共有におけるハッシュ関数の応用:センサネットワークでのハッシュ関数の利用においては計算資源に制約のある環境でも効率よく処理可能であること(軽量性)が重要である.本課題では,ハードウェア資源の節約の観点からブロック暗号を用いたハッシュ関数の構成に着目し,ブロック暗号としてAESとPRESENTを利用した倍ブロックハッシュ関数の衝突計算困難性を攻撃の観点から検討した.
3.グループ鍵共有方式におけるシミュレーション:センサネットワークのグループ鍵共有・鍵配送の提案方式を安全性や効率の観点から,シミュレーションによる評価を実施.昨年度実施したグループ鍵配送方式を発展させ,ハッシュ連鎖を柔軟に構成することで,VANET (Vehicular Adhoc Networks) における効率のよいグループ認証方式を研究開発した.
4.形式言語による安全性証明:
本研究課題で提案する鍵共有プロトコルの形式検証に利用可能な、暗号理論のための様々な数学的諸定理,ガウス整数環に関する諸定理,有限離散標本空間上の条件付き確率および確率分布,Z-加群,共通鍵暗号AES暗号の形式記述,数論アルゴリズムに関する諸定理について自動証明検証システムを利用した形式定義ライブラリを作成した.

Current Status of Research Progress
Current Status of Research Progress

2: Research has progressed on the whole more than it was originally planned.

Reason

センサネットワークのセキュリティ強化にはデータ秘匿と完全性の2つの観点があり,データ秘匿の観点では公開鍵暗号ベースの鍵共有方式,完全性の観点ではMACベース方式のそれぞれにおいて,既存方式の問題点を解決する方式を提案した.また,鍵共有,MACに利用する基本暗号関数である擬似乱数生成関数を新規に構築した.また,これらの安全性を形式的に行うライブラリの作成も行った.

Strategy for Future Research Activity

H24年度までに構築した,公開鍵暗号ベースの鍵共有方式, MACベース方式に,H24年度に構築した基本暗号関数である擬似乱数生成関数を実際に導入し,それら統合システムとしての性能のシミュレーションを行う.また,統合方式のこれらの安全性を形式言語で安全性を行うために必要なライブラリの作成を完成し,実際に安全性証明を行う.

  • Research Products

    (27 results)

All 2014 2013 Other

All Journal Article (13 results) (of which Peer Reviewed: 13 results) Presentation (13 results) (of which Invited: 2 results) Book (1 results)

  • [Journal Article] An r-hiding Revocable Group Signature Scheme: Group Signatures with the Property of Hiding the Number of Revoked Users2014

    • Author(s)
      Keita Emura, Atsuko Miyaji and Kazumasa Omote
    • Journal Title

      Journal of Applied Mathematics

      Volume: 2014 Pages: -

    • Peer Reviewed
  • [Journal Article] An efficient batch verification system for large scale VANET2014

    • Author(s)
      Jiageng Chen, Mohammad S.I. Mamun, Atsuko Miyaji
    • Journal Title

      Intl. J. of Security and Communication Networks SCN

      Volume: Online Pages: -

    • DOI

      10.1002/sec.980

    • Peer Reviewed
  • [Journal Article] A privacy-preserving efficient RFID authentication protocol from SLPN assumption2014

    • Author(s)
      Mohammad S. I. Mamun and Atsuko Miyaji
    • Journal Title

      International Journal of Computational Science and Engineering (IJCSE), Special Issue on Converged Networks, Technologies and Applications

      Volume: 印刷中 Pages: 印刷中

    • Peer Reviewed
  • [Journal Article] Submodule of free Z-module2014

    • Author(s)
      Yuichi Futa, Hiroyuki Okazaki, Yasunari Shidama
    • Journal Title

      Formalized Mathematics

      Volume: 21(4) Pages: 275-284

    • DOI

      10.2478/forma-2013-0029

    • Peer Reviewed
  • [Journal Article] Differential Cryptanalysis and Boomerang Cryptanalysis of LBlock2013

    • Author(s)
      Jiageng Chen and Atsuko Miyaji
    • Journal Title

      Security Engineering and Intelligence Informatics, CD-ARES 2013 Workshops,, Lecture Notes in Computer Science,Springer-Verlag

      Volume: 8128 Pages: 1-15

    • Peer Reviewed
  • [Journal Article] Novel Strategies for Searching RC4 Key Collisions2013

    • Author(s)
      Jiageng Chen and Atsuko Miyaji
    • Journal Title

      Computers & Mathematics with Applications

      Volume: 66 Pages: 1-10

    • Peer Reviewed
  • [Journal Article] Private Multiparty Set Intersection Protocol in Rational Model2013

    • Author(s)
      Keita Emura, Atsuko Miyaji and Mohammad Shahriar Rahman
    • Journal Title

      The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom'13)

      Volume: CD-ROM Pages: 431 - 438

    • DOI

      10.1109/TrustCom.2013.54

    • Peer Reviewed
  • [Journal Article] A fully-secure RFID authentication protocol from exact LPN assumption2013

    • Author(s)
      Mohammad S. I. Mamun and Atsuko Miyaji
    • Journal Title

      The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom'13)

      Volume: CD-ROM Pages: 102-109

    • DOI

      10.1109/TrustCom.2013.17

    • Peer Reviewed
  • [Journal Article] Self-healing Schemes Suitable for Various WSNs2013

    • Author(s)
      Atsuko Miyaji and Kazumasa Omote
    • Journal Title

      The 6th International Conference on Internet and Dsitributed Computing Systems (IDCS 2013), Lecture Notes in Computer Science, Springer-Verlag

      Volume: 8223 Pages: 92-105

    • Peer Reviewed
  • [Journal Article] 段数を削減したPRESENTを用いた倍ブロック長圧縮関数に対する衝突攻撃2013

    • Author(s)
      小林哲也, 廣瀬勝一
    • Journal Title

      電子情報通信学会論文誌A

      Volume: J96-A Pages: 541-550

    • Peer Reviewed
  • [Journal Article] Formalization of the Advanced Encryption Standard. Part I2013

    • Author(s)
      Kenichi Arai, Hiroyuki Okazaki
    • Journal Title

      Formalized Mathematics

      Volume: 21(3) Pages: 171-184

    • DOI

      10.2478/forma-2013-0019

    • Peer Reviewed
  • [Journal Article] Gaussian Integers2013

    • Author(s)
      Yuichi Futa, Hiroyuki Okazaki, Daich Mizushima, Yasunari Shidama
    • Journal Title

      Formalized Mathematics

      Volume: 21(2) Pages: 115-125

    • DOI

      10.2478/forma-2013-0013

    • Peer Reviewed
  • [Journal Article] Formal Definition of Probability on Finite and Discrete Sample Space for Proving Security of Cryptographic Systems Using Mizar2013

    • Author(s)
      Hiroyuki Okazaki, Yuichi Futa, Yasunari Shidama
    • Journal Title

      Artificial Intelligence Research

      Volume: 2(4) Pages: 37-48

    • DOI

      10.5430/air.v2n4p37

    • Peer Reviewed
  • [Presentation] 医療情報と暗号化・匿名化2013

    • Author(s)
      宮地充子
    • Organizer
      MELT up 講演会
    • Place of Presentation
      中央大学後楽園キャンパス
    • Year and Date
      20130913-20130914
    • Invited
  • [Presentation] 社会保障・税の番号制度の実務的課題 -プライバシー保護の技術的側面2013

    • Author(s)
      宮地充子
    • Organizer
      第61回情報処理学会 電子化知的財産・社会基盤研究会
    • Place of Presentation
      金沢工業大学 扇が丘キャンパス
    • Year and Date
      20130911-20130913
    • Invited
  • [Presentation] 情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告-

    • Author(s)
      宮地 充子, 近澤 武, 竜田 敏男, 渡辺 創, 松尾 真一郎, 大熊 健司
    • Organizer
      電子情報通信学会,信学技報 ISEC2013
    • Place of Presentation
      札幌コンベンションセンター
  • [Presentation] Secure Dynamic Hourglass Protocol for Untrusted Server

    • Author(s)
      Ratemo Alice Harriet Mwango, 宮地 充子
    • Organizer
      ISEC2013
    • Place of Presentation
      機械振興会館(東京)
  • [Presentation] 効率的なMulti-Party Private Set Intersection Protocol

    • Author(s)
      三本 知明, 宮地 充子
    • Organizer
      ISEC2013
    • Place of Presentation
      東北大学
  • [Presentation] Multi-Party Private Set Intersection Protocolの改良

    • Author(s)
      三本 知明, 宮地 充子
    • Organizer
      The 31st Symposium on Cryptography and Information Security (SCIS2014)
    • Place of Presentation
      城山観光ホテル(鹿児島)
  • [Presentation] A mobile RFID authentication protocol from exact LPN problem

    • Author(s)
      Mohammad Saiful Islam Mamun, 宮地 充子
    • Organizer
      The 31st Symposium on Cryptography and Information Security (SCIS2014)
    • Place of Presentation
      城山観光ホテル(鹿児島)
  • [Presentation] Improve the Preimage Security of Double Block Length Hash Function

    • Author(s)
      MAZUMDER RASHED, 宮地 充子
    • Organizer
      The 31st Symposium on Cryptography and Information Security (SCIS2014)
    • Place of Presentation
      城山観光ホテル(鹿児島)
  • [Presentation] A Collision Attack on a Double-Block-Length Compression Function Instantiated with Round-Reduced AES-256

    • Author(s)
      陳嘉耕, 廣瀬勝一, 桑門秀典, 宮地充子
    • Organizer
      電子情報通信学会技術研究報告
    • Place of Presentation
      札幌コンベンションセンター
  • [Presentation] DDoS攻撃における space-time encoding の効率化

    • Author(s)
      双紙正和
    • Organizer
      情報処理学会研究報告
    • Place of Presentation
      弘前大学
  • [Presentation] P2P型ネットワークにおけるハッシュ木構成法の評価

    • Author(s)
      浅枝智之, 樋口太平, 双紙正和
    • Organizer
      信学技報
    • Place of Presentation
      名桜大学(沖縄)
  • [Presentation] VANETにおけるグループ One-Way Cross-Networks

    • Author(s)
      北山翔馬, 双紙正和
    • Organizer
      信学技報
    • Place of Presentation
      名桜大学(沖縄)
  • [Presentation] Negligibleの形式定義に関する考察

    • Author(s)
      岡崎 裕之, 布田 裕一
    • Organizer
      The 31st Symposium on Cryptography and Information Security (SCIS2014)
    • Place of Presentation
      城山観光ホテル(鹿児島)
  • [Book] 一般教育の情報2013

    • Author(s)
      北上始(編),双紙正和(共著)
    • Total Pages
      211
    • Publisher
      あいり出版

URL: 

Published: 2015-05-28  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi