• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2014 Fiscal Year Annual Research Report

楕円曲線上の離散対数問題の安全性に関する研究

Research Project

Project/Area Number 23650006
Research InstitutionJapan Advanced Institute of Science and Technology

Principal Investigator

宮地 充子  北陸先端科学技術大学院大学, 情報科学研究科, 教授 (10313701)

Project Period (FY) 2011-04-28 – 2015-03-31
Keywords暗号・認証等 / 楕円曲線暗号 / 安全性評価
Outline of Annual Research Achievements

本研究は楕円曲線上の離散対数問題(ECDLP)の安全性の指標となる埋め込み次数を数学的な性質であるトレースなどを用いて明示的に記述することを目的とする.ECDLPは利用する楕円曲線E/F(p)により安全性が異なるため,安全性を何らかの手法で評価できることが望ましい.楕円曲線 E/F(p)上のECDLPの安全性を評価する方法が楕円曲線E/F(p)を有限体F(p)の拡大体上のF(p^k)上への写像により,有限体上の離散対数問題(DLP)へ帰着する方法であり,この結果E/F(p)上のECDLPがF(p)の拡大体上のF(p^k)のDLPと等価の安全性となる.この拡大次数 k が現状利用可能な安全性の指標となる.

しかしながら,拡大次数kと楕円曲線E/F(p)のパラメータであるトレースt,元の個数#E(Fp) = h・l(lが安全性に関与する素数)などとの関係が明らかになる楕円曲線は限られており,例えば埋め込み次数kが6以下では研究者が提案したMNT曲線に限定されることがわかっている.

本研究では,超楕円曲線上のHittによるアプローチを楕円曲線上に応用し,楕円曲線の元の個数に新たなパラメータを導入することで,埋め込み次数と楕円曲線の元の個数との関係を明らかにした.具体的には,#E(Fp) = h・l,L=qη(qは素数,ηは奇数)とし,l= ((t-1)^(L2^r+1)/λ((t-1)^(η2^r)+1)かつ(t-1)≠0かつ(t-1)^(η2^r) ≠ -1(mod l)なるときに,拡大次数k=2^(r+1)Lとなることを示した.本研究の主要なアイデアは新たなパラメータr, Lを導入し,この共通のパラメータで楕円曲線E/F(p)のトレースと元の個数と安全性の指標となる拡大次数を表したことにある.

  • Research Products

    (35 results)

All 2015 2014

All Journal Article (20 results) (of which Peer Reviewed: 20 results,  Open Access: 15 results) Presentation (15 results) (of which Invited: 3 results)

  • [Journal Article] enPiT における教育効果測定の実践と評価2015

    • Author(s)
      山本雅基,小林隆志,宮地充子,奥野拓,粂野文洋,櫻井浩子,海上智昭,春名修介,井上克郎
    • Journal Title

      コンピュータソフトウェア

      Volume: Vol. 32, No.1 Pages: 213-219

    • Peer Reviewed
  • [Journal Article] Self-healing wireless sensor networks2015

    • Author(s)
      Atsuko Miyaji and Kazumasa Omote
    • Journal Title

      Concurrency and Computation: Practice and Experience

      Volume: - Pages: -

    • DOI

      10.1002/cpe.3434

    • Peer Reviewed / Open Access
  • [Journal Article] How TKIP induces biases of internal states of generic RC42015

    • Author(s)
      Ryoma Ito and Atsuko Miyaji
    • Journal Title

      The 20th Australasian Conference on Information Security and Privacy (ACISP 2015), Lecture Notes in Computer Science, (2015), Springer-Verlag

      Volume: - Pages: 印刷中

    • Peer Reviewed
  • [Journal Article] New Linear Correlations related to State Information of RC4 PRGA2015

    • Author(s)
      Ryoma Ito and Atsuko Miyaji
    • Journal Title

      The 22nd International Workshop on Fast Software Encryption (FSE 2015), Lecture Notes in Computer Science, Springer-Verlag

      Volume: - Pages: 印刷中

    • Peer Reviewed
  • [Journal Article] A new (n, 2n) Double Block Length Hash Function based on Single Key Scheduling2015

    • Author(s)
      Atsuko Miyaji and Mazumder Rashed
    • Journal Title

      The 29th IEEE International Conference on Advanced Information Networking and Applications (AINA 2015), IEEE

      Volume: - Pages: 564-570

    • Peer Reviewed / Open Access
  • [Journal Article] A Collision Attack on a Double-Block-Length Compression Function Instantiated with Round-Reduced AES-2562015

    • Author(s)
      Jiageng Chen, Shoichi Hirose, Hidenori Kuwakado, and Atsuko Miyaji
    • Journal Title

      The 17th International Conference on Information and Security Cryptology, ICISC 2014, Lecture Notes in Computer Science, 8949(2015), Springer-Verlag

      Volume: 8949 Pages: 271-285

    • Peer Reviewed / Open Access
  • [Journal Article] A new (n, n) blockcipher hash function using Feistel Network: Apposite for RFID Security2015

    • Author(s)
      Atsuko Miyaji and Mazumder Rashed
    • Journal Title

      International Conference on Computational Intelligence in Data Mining (ICCIDM 2014), Lecture Notes in Computer Science, Volume 33(2015), Springer-Verlag

      Volume: Volume 33 Pages: 519-528

    • Peer Reviewed / Open Access
  • [Journal Article] New Integrated Long-Term Glimpse of RC42015

    • Author(s)
      Ryoma Ito and Atsuko Miyaji
    • Journal Title

      The 15th International Workshop on Information Security Applications (WISA 2014), Lecture Notes in Computer Science, Volume 8909(2015), Springer-Verlag

      Volume: 8909 Pages: 137-149

    • Peer Reviewed / Open Access
  • [Journal Article] ユビキタスネットワークにおけるセキュリティ技術-積極的利用を促すセキュリティ技術-2014

    • Author(s)
      宮地充子
    • Journal Title

      「電気評論」

      Volume: 夏季増刊号特集 Pages: 12-15

    • Peer Reviewed
  • [Journal Article] SKENO: Secret key encryption with non-interactive opening2014

    • Author(s)
      Jiageng Chen, Keita Emura, and Atsuko Miyaji
    • Journal Title

      Journal of Mathematical Cryptology

      Volume: - Pages: -

    • DOI

      10.1515/jmc-2014-0010

    • Peer Reviewed / Open Access
  • [Journal Article] Generic constructions of secure-channel free searchable encryption with adaptive security2014

    • Author(s)
      Keita Emura, Atsuko Miyaji, Mohammad Shahriar Rahman, and Kazumasa Omote
    • Journal Title

      Wiley Security and Communication Networks

      Volume: - Pages: -

    • DOI

      DOI: 10.1002/sec.1103

    • Peer Reviewed / Open Access
  • [Journal Article] A new (n, n) Blockcipher based Hash Function for Short Messages2014

    • Author(s)
      Atsuko Miyaji, Mazumder Rashed and Tsuyoshi Sawada
    • Journal Title

      2014 Ninth Asia Joint Conference on Information Security (ASIA JCIS), IEEE

      Volume: - Pages: 56-63

    • Peer Reviewed / Open Access
  • [Journal Article] A Provable Secure Batch Authentication Scheme for EPCGen2 Tags2014

    • Author(s)
      Jiageng Chen, Atsuko Miyaji, and Chunhua Su
    • Journal Title

      The 8th International Conference on Provable Security (Provsec 2014), Lecture Notes in Computer Science, Volume 8782(2014), Springer-Verlag

      Volume: 8782 Pages: 103-116

    • Peer Reviewed / Open Access
  • [Journal Article] Improving Impossible Differential Cryptanalysis with Concrete Investigation of Key Scheduling Algorithm and Its Application to LBlock2014

    • Author(s)
      Jiageng Chen, Yuichi Futa, Atsuko Miyaji, and Chunhua Su
    • Journal Title

      The 8th International Conference on Network and System Security (NSS 2014), Lecture Notes in Computer Science, 8792(2014), Springer-Verlag

      Volume: 8792 Pages: 184-197

    • Peer Reviewed / Open Access
  • [Journal Article] Secure VANET Applications with a refined Group Signature2014

    • Author(s)
      Mohammad Saiful Islam Mamun and Atsuko Miyaji
    • Journal Title

      2014 Twelfth Annual International Conference on Privacy, Security and Trust (PST)

      Volume: - Pages: 199-206

    • Peer Reviewed / Open Access
  • [Journal Article] A multi-purpose Group Signature for Vehicular Network Security2014

    • Author(s)
      Mohammad Saiful Islam Mamun, Atsuko Miyaji, and Hiroaki Takada
    • Journal Title

      2014 17th International Conference on Network-Based Information Systems (NBiS)

      Volume: - Pages: 511-516

    • Peer Reviewed / Open Access
  • [Journal Article] POND: A Novel Protocol for Network Coding based on Hybrid Cryptographic Scheme2014

    • Author(s)
      Cheng-Qiang Huangy, Atsuko Miyajiy, Long-Hai Li, and Shang-Mei Xu
    • Journal Title

      2014 IEEE International Conference on Computer and Information Technology (CIT)

      Volume: - Pages: 373-387

    • Peer Reviewed / Open Access
  • [Journal Article] Distributed Pseudo-Random Number Generation and its application to Cloud Database2014

    • Author(s)
      Jiageng Chen, Atsuko Miyaji, and Chunhua Su
    • Journal Title

      The 10th Information Security Practice and Experience Conference(ISPEC 2014), Lecture Notes in Com- puter Science, 8434(2014), Springer-Verlag

      Volume: 8434 Pages: 373-387

    • Peer Reviewed
  • [Journal Article] A Scalable and Secure RFID Ownership Transfer Protocol2014

    • Author(s)
      Mohammad Saiful Islam Mamun and Atsuko Miyaji
    • Journal Title

      The 28th IEEE International Conference on Advanced Information Networking and Applications (AINA 2014), IEEE

      Volume: - Pages: 343-350

    • Peer Reviewed / Open Access
  • [Journal Article] RFID Path Authentication, Revisited2014

    • Author(s)
      Mohammad Saiful Islam Mamun and Atsuko Miyaji
    • Journal Title

      The 28th IEEE International Conference on Advanced Information Networking and Applications (AINA 2014), IEEE

      Volume: - Pages: 245-252

    • Peer Reviewed / Open Access
  • [Presentation] RFID における擬似乱数生成器の安全性に関する考察2015

    • Author(s)
      佐藤洋行, 宮地充子, 蘇春華
    • Organizer
      ICSS2014, 第29回情報通信システムセキュリティ研究会
    • Place of Presentation
      名桜大学(沖縄県名護市)
    • Year and Date
      2015-03-03 – 2015-03-04
  • [Presentation] 楕円曲線のトレースと埋め込み次数の関係について2015

    • Author(s)
      宮地充子, 田中覚
    • Organizer
      ICSS2014, 第29回情報通信システムセキュリティ研究会
    • Place of Presentation
      名桜大学(沖縄県名護市)
    • Year and Date
      2015-03-03 – 2015-03-04
  • [Presentation] サイドチャネル攻撃耐性を持つスカラー倍算アルゴリズム2015

    • Author(s)
      木藤圭亮, 宮地充子, 高橋良太
    • Organizer
      ICSS2014, 第29回情報通信システムセキュリティ研究会
    • Place of Presentation
      名桜大学(沖縄県名護市)
    • Year and Date
      2015-03-03 – 2015-03-04
  • [Presentation] ブラウザにおけるSSL/TLS の証明書検証の改善2015

    • Author(s)
      亀川慧, 宮地充子, 布田裕一,
    • Organizer
      ICSS2014, 第29回情報通信システムセキュリティ研究会
    • Place of Presentation
      名桜大学(沖縄県名護市)
    • Year and Date
      2015-03-03 – 2015-03-04
  • [Presentation] Double-Triple の公式を用いた新しいスカラー倍算2015

    • Author(s)
      高橋良太, 宮地充子
    • Organizer
      The 32nd Symposium on Cryptography and Information Security, SCIS2015
    • Place of Presentation
      リーガロイヤルホテル小倉(福岡県北九州市)
    • Year and Date
      2015-01-20 – 2015-01-23
  • [Presentation] WPA におけるRC4 の内部状態に関する新しい線形相関2015

    • Author(s)
      伊藤竜馬, 宮地充子
    • Organizer
      The 32nd Symposium on Cryptography and Information Security, SCIS2015
    • Place of Presentation
      リーガロイヤルホテル小倉(福岡県北九州市)
    • Year and Date
      2015-01-20 – 2015-01-23
  • [Presentation] SSL/TLS における証明書検証機能改善に関する研究2014

    • Author(s)
      亀川慧, 宮地充子, 布田裕一
    • Organizer
      ISEC2014, 電子情報通信学会情報セキュリティ研究会
    • Place of Presentation
      兵庫県立大学(兵庫県神戸市)
    • Year and Date
      2014-11-21 – 2014-11-22
  • [Presentation] Further Application on RFID with Privacy-Preserving2014

    • Author(s)
      Atsuko Miyaji
    • Organizer
      The 1st International Conference on Future Data and Security Engineering, FDSE 2014
    • Place of Presentation
      Ho Chi Minh City, Vietnam
    • Year and Date
      2014-11-19 – 2014-11-21
    • Invited
  • [Presentation] 仮想環境化における擬似乱数生成器-Whirlwind-の安全性に関する考察2014

    • Author(s)
      佐藤洋之, 宮地充子, 蘇春華
    • Organizer
      Computer Security Symposium,CSS2014
    • Place of Presentation
      札幌コンベンションセンター(北海道札幌市)
    • Year and Date
      2014-10-22 – 2014-10-24
  • [Presentation] 効率的な多機関のPrivate Set Intersection2014

    • Author(s)
      西田昌平, 宮地充子
    • Organizer
      Computer Security Symposium,CSS2014
    • Place of Presentation
      札幌コンベンションセンター(北海道札幌市)
    • Year and Date
      2014-10-22 – 2014-10-24
  • [Presentation] 安全・安心社会を実現するセキュリティ基盤2014

    • Author(s)
      宮地充子
    • Organizer
      情報処理学会第13 回情報科学技術フォーラム
    • Place of Presentation
      筑波大学(茨木県つくば市)
    • Year and Date
      2014-09-03 – 2014-09-05
    • Invited
  • [Presentation] 情報セキュリティの標準化動向について- ISO/IEC JTC1/SC27/WG2 2014 年4月香港会議報告-2014

    • Author(s)
      宮地充子, 近澤武, 竜田敏男, 大熊健司, 渡辺創, 松尾真一郎
    • Organizer
      第27回電子情報通信学会研究会
    • Place of Presentation
      サン・リフレ函館(北海道函館市)
    • Year and Date
      2014-07-03 – 2014-07-04
    • Invited
  • [Presentation] How to Construct PRNGs for distributed Cloud Databases2014

    • Author(s)
      Jiageng Chen,Atsuko Miyaji,and Chunhua Su
    • Organizer
      CSEC2014, 第62回CSEC研究会
    • Place of Presentation
      サン・リフレ函館(北海道函館市)
    • Year and Date
      2014-07-03 – 2014-07-04
  • [Presentation] Perfect Conjugate-Addition Sequence を用いた新たな事前計算テーブル計算手法について2014

    • Author(s)
      高橋良太, 宮地充子
    • Organizer
      ISEC2014, 電子情報通信学会情報セキュリティ研究会
    • Place of Presentation
      サン・リフレ函館(北海道函館市)
    • Year and Date
      2014-07-03 – 2014-07-04
  • [Presentation] RC4 のLong-Term Glimpse における新しいNegative Biases2014

    • Author(s)
      伊藤竜馬, 宮地充子
    • Organizer
      ISEC2014, 電子情報通信学会情報セキュリティ研究会
    • Place of Presentation
      機械振興会館(東京都港区)
    • Year and Date
      2014-05-09 – 2014-05-09

URL: 

Published: 2016-06-01  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi