• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2012 Fiscal Year Research-status Report

楕円曲線上の離散対数問題の安全性に関する研究

Research Project

Project/Area Number 23650006
Research InstitutionJapan Advanced Institute of Science and Technology

Principal Investigator

宮地 充子  北陸先端科学技術大学院大学, 情報科学研究科, 教授 (10313701)

Keywords暗号・認証 / 楕円曲線暗号 / 安全性評価
Research Abstract

携帯電話等の小型情報機器の爆発的な普及に伴い,様々な電子サービスが急速に普及しつつある.電子サービスが社会システムとして定着するには,データの秘匿・完全性などの安全を保証する情報セキュリティ技術が必須である.数学的困難な問題を安全性の根拠にもつ公開鍵暗号は電子サービス実現の基盤技術である.公開鍵暗号の一つである楕円曲線E/GF(p)上の離散対数問題 (ECDLP) は他の安全性と比べ強力な解読がないため,高い安全性を保ち省メモリで高速に実現でき,非常に脚光を浴びている
が,その安全性はあまり分かっていない.実際にECDLPは一つの定義体GF(p)上に多項式時間,準指数時間,指数時間でしか現在解読できないクラスまで存在する.一方,楕円曲線E/GF(p)からr次拡大体GF(pr)への双線型写像はE/GF(p)上のECDLPと有限体GF(pr)上のDLP
の安全性の等価を導くことが分かっているが,楕円曲線と拡大次数rの陽な数学的関係はほとんど未知である.このため,安全性を表す指標を数学的なパラメータであるトレースで表すことは安心なシステム構成に必須である.
本研究の目的は公開鍵暗号の一つである拡大次数を数学的なパラメータで陽に表現すること,さらにその表現をもつ楕円曲線の構築を目的とする.具体的には,既存の手法では不可能な7次以上の拡大次数をもつ楕円曲線の陽な条件を構築することである
.H23年度は研究代表者によりIEICE2011で証明されたトレースと拡大次数の条件を満たす楕円曲線の構築にかかる計算量を実験的に求めた.H24年度はIEICE2011の条件を拡張し,新たな条件を求めた.IEICE2011及びH24年の結果は共にそのトレースをもつ楕円曲線の構成が困難である.今後は,楕円曲線の構成のdominant partとなる判別式の値を制限し,楕円曲線の構成を目指す.

Current Status of Research Progress
Current Status of Research Progress

2: Research has progressed on the whole more than it was originally planned.

Reason

H23年度は研究代表者が発表した[1]において,新たに発見された楕円曲線暗号の安全性の条件を解析し,この条件を満たす楕円曲線暗号の構築にかかる計算量を実験的に求めた.また実験においてはこの安全性の条件を最も効率的に実現する方法を採用することで,構築必要な計算量を明らかにした.この結果,既存の楕円曲線暗号の条件では数学的なパラメータの一つであるトレースの値を制限し,これが楕円曲線の構成のdominant partとなることが判明した.H24年度は[1] をさらに拡張することで,[1] の条件を緩め新たなトレースと拡大次数を表す条件を求めた.今後は[1] ,[2] ,[3]の改良を行う予定である.
[1] S. Hirasawa and A. Miyaji "New Concrete Relation between Trace, Definition Field, and Embedding Degree", IEICE Trans., Vol. E94-A, No.6(2011), 1368-1374.
[2] A. Miyaji and X. Shi, ``A new explicit relation between trace, definition field, and embedding degree", IEICE Japan Tech. Rep., ISEC2012, 83-88.
[3] A. Miyaji and X. Shi , ``A new explicite relation between trace, definition field, and embedding degree", SCIS2013, 2E4-4.

Strategy for Future Research Activity

H23年度の研究により,既存方式[1]で新たに証明された楕円曲線暗号の安全性の条件を用いた楕円曲線暗号の構築における問題点が明確になった.さらに[1] の結果を[2] ,[3] に拡張し,トレースと拡大次数の条件を増やすことができた.しかし,[1] ,[2] ,[3] は同じ問題点をもち,H25年度以降はさらに研究を推し進め,楕円曲線構成の問題点である,判別式の値の制限を広げる方向で研究を続ける.具体的には以下の順で研究を行う.
①[1]で与えられた拡大次数をもつ楕円曲線の決定方法は,トレースを制御できない.そこで,トレースを制御できるようにアルゴリズムを変更する方法を検討する.
②上記①で検討した手法を用いて,楕円曲線を構成する際の計算量を理論値及び実験値で評価する.
③実験結果及び理論結果を反映し,さらに構成の条件を改良する.
研究は研究代表者の宮地を中心に宮地研究室内の大学院生と内部で行っている.また申請者とこれまで共同研究を行っている Marc Joye (仏)を研究協力者とし,最新の研究成果を交換する予定である.研究室の大学院生を各研究項目①,②,③に1名ずつ配置し,それぞれの成果を全研究担当で議論しながら進める.参考文献は「11」を参照.

Expenditure Plans for the Next FY Research Funding

H24年度においては当初の予定では,計算機の整備及び雑費として,記録媒体,ファイル,コンピュータ関係図書を導入する予定にしていた.しかし,H24年度も,理論研究とその理論の計算機による実証を中心に行ったので,解析に用いた計算機環境については,研究代表者がすでに保持していた計算機の性能で十分だったため,学会発表に利用するデータ通信機器を購入した.さらに,雑費で補給する予定だった研究備品についても,研究代表者がすでに保有していた研究備品で十分だったので,新規購入の発生を抑えることができた.また本研究に関する論文発表も行っているが,本研究は当科学研究費と教員研究費で行っており,教員研究費で充当できたため当科学研究費を利用しなかった.
H24年度においては,楕円曲線暗号構築のために,新たに高速な計算機環境を構築する予定である.さらに,研究成果の学会発表に係る費用,さらには本研究の研究協力者であるMarc Joye (仏)との研究打ち合わせの旅費,また研究備品も底をついており,本研究で必要な研究備品は新たに購入する予定である.

  • Research Products

    (18 results)

All 2012 Other

All Journal Article (8 results) (of which Peer Reviewed: 8 results) Presentation (10 results) (of which Invited: 2 results)

  • [Journal Article] Dynamic Attribute-based Signcryption without RandomOracles2012

    • Author(s)
      Keita Emura, Atsuko Miyaji, and Mohammad Shahriar Rahman
    • Journal Title

      International Journal of Applied Cryptography (IJACT)

      Volume: 2(3) Pages: 199-211

    • Peer Reviewed
  • [Journal Article] Cryptanalysis of Stream Ciphers From a New Aspect: How to Apply Key Collisions to Key Recovery Attack2012

    • Author(s)
      Jiageng Chen and Atsuko Miyaji
    • Journal Title

      IEICE Trans., Fundamentals

      Volume: E95-A(12) Pages: 2148-2159

    • Peer Reviewed
  • [Journal Article] A Novel Hybrid IP Traceback Scheme with Packet Counters2012

    • Author(s)
      Tomoyuki Karasawa, Masakazu Soshi and Atsuko Miyaji
    • Journal Title

      The 5th International Conference on Internet and Dsitributed Computing Systems, IDCS 2012,Lecture Notes in Computer Science, Springer-Verlag

      Volume: 7646 Pages: 71-84

    • Peer Reviewed
  • [Journal Article] How to Enhance the Security on the Least Significant Bit2012

    • Author(s)
      Atsuko Miyaji and Yiren Mo
    • Journal Title

      The 4th International Symposium on Cyberspace Safety and Security , CANS 2012, Springer-Verlag

      Volume: 7712 Pages: 263-279

    • Peer Reviewed
  • [Journal Article] Constant-Ciphertext-Size Dual Policy Attribute Based Encryption2012

    • Author(s)
      Atsuko Miyaji and Phuong V.X. TRAN
    • Journal Title

      The 11th International Conference on Cryptology and Network Security, CSS 2012, Springer-Verlag

      Volume: 7672 Pages: 400-413

    • Peer Reviewed
  • [Journal Article] An Optimized Signature Verification System for Vehicle Ad hoc NETwork2012

    • Author(s)
      Mohammad S. I. Mamun and Atsuko Miyaji
    • Journal Title

      The 8th International Conference on Wireless Communications, Networking and Mobile Computing, WiCOM2012, IEEE

      Volume: - Pages: 1-8

    • Peer Reviewed
  • [Journal Article] A Secure and private RFID authentication protocol under SLPN problem2012

    • Author(s)
      Mohammad S. I. Mamun and Atsuko Miyaji
    • Journal Title

      The 6th International Conference on Network and System Security , NSS 2012, Springer-Verlag

      Volume: 7645 Pages: 476-489

    • Peer Reviewed
  • [Journal Article] Lightweight Integrity for XOR Network Coding in Wireless Sensor Networks2012

    • Author(s)
      Kazuya Izawa, Atsuko Miyaji, and Kazumasa Omote
    • Journal Title

      The 8th International Conference on Information Security Practice and Experience, ISPEC 2012, Lecture Notes in Computer Science

      Volume: 7232 Pages: 245-258

    • Peer Reviewed
  • [Presentation] Cryptographic Approach to Enhance the Security against Recent Threats

    • Author(s)
      Atsuko Miyaji
    • Organizer
      NSC-JST Workshop on ``Information and Communication Technology"
    • Place of Presentation
      JST Tokyo
    • Invited
  • [Presentation] 情報のグローバル化とプライバシー

    • Author(s)
      宮地 充子
    • Organizer
      情報処理学会 第75回 全国大会
    • Place of Presentation
      東北大学 川内キャンパス
    • Invited
  • [Presentation] 初期差分を用いたRC4 PRGAの内部状態解析

    • Author(s)
      市丸 祐, 宮地 充子
    • Organizer
      The 30th Symposium on Cryptography and Information Security (SCIS2013)
    • Place of Presentation
      ウィスティン都ホテル京都
  • [Presentation] ネットワークコーディングに適したMACの一考察

    • Author(s)
      浅野 貴哉, 宮地 充子,面 和成
    • Organizer
      The 30th Symposium on Cryptography and Information Security (SCIS2013)
    • Place of Presentation
      ウィスティン都ホテル京都
  • [Presentation] Improved Elliptic Curve Scalar Multiplication Using Triple Formula

    • Author(s)
      Atsuko Miyaji and Cuinan Yang
    • Organizer
      ISEC2012
    • Place of Presentation
      関西学院大学 大阪梅田キャンパス
  • [Presentation] 効率的な倍ブロック長ハッシュ関数に関する一考察

    • Author(s)
      澤田 剛, 宮地 充子
    • Organizer
      ISEC2012
    • Place of Presentation
      関西学院大学 大阪梅田キャンパス
  • [Presentation] Greedy algorithmを改良したDBNS利用による効率的な楕円曲線暗号のスカラー倍算

    • Author(s)
      河面祥男,宮地充子
    • Organizer
      ISEC2012
    • Place of Presentation
      静岡市産学交流センター
  • [Presentation] A new explicit relation between trace, definition field, and embedding degree

    • Author(s)
      Atsuko Miyaji and Xiaonan Shi
    • Organizer
      ISEC2012
    • Place of Presentation
      静岡市産学交流センター
  • [Presentation] An Optimized ID based Group Signature Veri?cation System and its impact in VANET

    • Author(s)
      Mohammad S. I. Mamun and Atsuko Miyaji
    • Organizer
      Computer Security Symposium (CSS2012)
    • Place of Presentation
      くにびきメッセ (島根県立産業交流会館)
  • [Presentation] (n,n)ブロック暗号を用いた倍ブロック長ハッシュ関数の提案

    • Author(s)
      澤田 剛, 宮地 充子
    • Organizer
      Computer Security Symposium (CSS2012)
    • Place of Presentation
      くにびきメッセ (島根県立産業交流会館)

URL: 

Published: 2014-07-24  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi