• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2012 Fiscal Year Research-status Report

問題ある平文の暗号化を不可能とする暗号方式の実現に関する研究

Research Project

Project/Area Number 23656257
Research InstitutionNational Institute of Advanced Industrial Science and Technology

Principal Investigator

花岡 悟一郎  独立行政法人産業技術総合研究所, セキュアシステム研究部門, 研究グループ長 (30415731)

Co-Investigator(Kenkyū-buntansha) AFFELDT Reynald  独立行政法人産業技術総合研究所, セキュアシステム研究部門, 主任研究員 (40415641)
ATTRAPADUN Nutt  独立行政法人産業技術総合研究所, セキュアシステム研究部門, 主任研究員 (40515300)
縫田 光司  独立行政法人産業技術総合研究所, セキュアシステム研究部門, 主任研究員 (20435762)
Keywords公開鍵暗号 / ゼロ知識証明
Research Abstract

本研究においては、近年の緊迫した世界情勢を鑑み、高度に安全であると同時にテロリスト等による悪用を許すことのない情報通信ネットワークの確立を大きな目的とする。特に、そのようなネットワーク社会において真に要求される全く新たな暗号技術の実現を目指す。現在、多くの研究者による活発な研究開発により、最新の暗号技術によって提供される安全性は極めて高度なレベルに達していると考えられる。その一方で、そのような技術は、テロリスト等が犯罪行為を行う際の情報伝達にも非常に有用な技術となっている。そのため、善意の利用者による正当な暗号技術の利用を制限するか、もしくは、テロリスト等による暗号技術の不正利用を黙認するかのどちらかをせざるを得ない状況である。この事態を根本的に解決する技術の創出が本研究の目標となる。
三年計画の二年目である平成24年度においては、前年度において設計および安全性評価を行った、平文空間に関して動的な制限を加えることが可能な公開鍵暗号方式について、その問題点を検討し、それを克服するための基盤的理論の構築と、要素技術の設計を行った。本年度は、特に、検索可能暗号、関数暗号、ゼロ知識証明について研究を行い、これらの技術の拡張に基づく、本研究の目的を達成するための方針を明らかにした。これらの成果により、暗号理論分野全体において最も権威ある国際会議である、CRYPTO 2013や、同様に、公開鍵暗号分野において最も権威ある国際会議のひとつであるPKC 2012, 2013において、合計7件もの成果を発表している。これらの成果はいずれも、Springer-Verlag社のLecture Notes in Computer Scienceシリーズとしても出版がなされている。

Current Status of Research Progress
Current Status of Research Progress

1: Research has progressed more than it was originally planned.

Reason

当初はある程度プロトタイプ実装も踏まえながら研究を行うことを予定していたが、研究の進展に伴い、本研究課題の理論的部分が暗号学的にも極めて重要でインパクトの大きいものであることが明らかとなったため、基盤理論の掘り下げに特に注力して、さらなる研究を進めている。そのような方針で研究を進めたところ、実際に多くのインパクトの大きい成果が得られ、これらはいずれも、暗号理論分野におけるトップ会議に採録がされている。このことから、本研究は、当初の計画以上に進展しているものと考えている。

Strategy for Future Research Activity

平成24年度までにおいて、研究目的を達成するための基盤的理論の掘り下げに対して特に注力して研究を進め、多くのインパクトの高い成果を得たが、次年度もこれをさらに進展させる予定である。特に、これまでに得られた関数暗号、ゼロ知識証明に関する成果を拡張し、提案プロトコルの正規手順に従わない能動的な攻撃者に対しても安全となるような、公開鍵暗号における平文空間の制限手法の実現を目指す。

Expenditure Plans for the Next FY Research Funding

前年度までの研究の進展を受け、現在も引き続き、研究目的の達成に向けての理論研究を進めており、すでにいくつかの具体的な成果が得られる見通しもついている。これらの成果を含め、次年度も当初想定していた以上に多くの学術的成果が得られるものと思われ、また、これらについては準備が整い次第逐次、国際会議などにおいて発表を行っていく予定である。そのため、本年度までの研究費のうち未使用分については、主に国際会議における発表のための旅費に充てていくことを予定している。

  • Research Products

    (14 results)

All 2013 2012

All Journal Article (7 results) (of which Peer Reviewed: 7 results) Presentation (7 results)

  • [Journal Article] Key Encapsulation Mechanisms from Extractable Hash Proof Systems, Revisited2013

    • Author(s)
      Takahiro Matsuda, Goichiro Hanaoka
    • Journal Title

      Lecture Notes in Computer Science

      Volume: Vol. 7778 Pages: 332-351

    • DOI

      10.1007/978-3-642-36362-7_21

    • Peer Reviewed
  • [Journal Article] Chosen Ciphertext Secure Keyed-Homomorphic Public-Key Encryption2013

    • Author(s)
      Keita Emura, Goichiro Hanaoka, Go Ohtake, Takahiro Matsuda, Shota Yamada
    • Journal Title

      Lecture Notes in Computer Science

      Volume: Vol. 7778 Pages: 32-50

    • DOI

      10.1007/978-3-642-36362-7_3

    • Peer Reviewed
  • [Journal Article] On the Security of Dynamic Group Signatures: Preventing Signature Hijacking2013

    • Author(s)
      Yusuke Sakai, Jacob C. N. Schuldt, Keita Emura, Goichiro Hanaoka, Kazuo Ohta
    • Journal Title

      Lecture Notes in Computer Science

      Volume: 7293 Pages: 715-732

    • DOI

      10.1007/978-3-642-30057-8_42

    • Peer Reviewed
  • [Journal Article] On the Impossibility of Constructing Efficient Key Encapsulation and Programmable Hash Functions in Prime Order Groups2012

    • Author(s)
      Goichiro Hanaoka, Takahiro Matsuda, Jacob C. N. Schuldt
    • Journal Title

      Lecture Notes in Computer Science

      Volume: Vol. 7417 Pages: 812-831

    • DOI

      10.1007/978-3-642-32009-5_47

    • Peer Reviewed
  • [Journal Article] Space Efficient Signature Schemes from the RSA Assumption2012

    • Author(s)
      Shota Yamada, Goichiro Hanaoka, Noboru Kunihiro
    • Journal Title

      Lecture Notes in Computer Science

      Volume: Vol. 7293 Pages: 102-119

    • DOI

      10.1007/978-3-642-30057-8_7

    • Peer Reviewed
  • [Journal Article] Verifiable Predicate Encryption and Applications to CCA Security and Anonymous Predicate Authentication2012

    • Author(s)
      Shota Yamada, Nuttapong Attrapadung, Bagus Santoso, Jacob C. N. Schuldt, Goichiro Hanaoka, Noboru Kunihiro
    • Journal Title

      Lecture Notes in Computer Science

      Volume: Vol. 7293 Pages: 243-261

    • DOI

      10.1007/978-3-642-30057-8_15

    • Peer Reviewed
  • [Journal Article] Relations between Constrained and Bounded Chosen Ciphertext Security for Key Encapsulation Mechanisms2012

    • Author(s)
      Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura
    • Journal Title

      Lecture Notes in Computer Science

      Volume: Vol. 7293 Pages: 576-594

    • DOI

      10.1007/978-3-642-30057-8_34

    • Peer Reviewed
  • [Presentation] Key Encapsulation Mechanisms from Extractable Hash Proof Systems, Revisited2013

    • Author(s)
      Takahiro Matsuda, Goichiro Hanaoka
    • Organizer
      16th International Conference on Practice and Theory in Public Key Cryptography (PKC 2013)
    • Place of Presentation
      奈良
    • Year and Date
      20130226-0301
  • [Presentation] Chosen Ciphertext Secure Keyed-Homomorphic Public-Key Encryption2013

    • Author(s)
      Keita Emura, Goichiro Hanaoka, Go Ohtake, Takahiro Matsuda, Shota Yamada
    • Organizer
      16th International Conference on Practice and Theory in Public Key Cryptography (PKC 2013)
    • Place of Presentation
      奈良
    • Year and Date
      20130226-0301
  • [Presentation] On the Impossibility of Constructing Efficient Key Encapsulation and Programmable Hash Functions in Prime Order Groups2012

    • Author(s)
      Goichiro Hanaoka, Takahiro Matsuda, Jacob C. N. Schuldt
    • Organizer
      32nd Annual Cryptology Conference (CRYPTO 2012)
    • Place of Presentation
      Santa Barbara, CA, USA
    • Year and Date
      20120819-20120823
  • [Presentation] Space Efficient Signature Schemes from the RSA Assumption2012

    • Author(s)
      Shota Yamada, Goichiro Hanaoka, Noboru Kunihiro
    • Organizer
      15th International Conference on Practice and Theory in Public Key Cryptography (PKC 2012)
    • Place of Presentation
      Darmstadt, Germany
    • Year and Date
      20120521-23
  • [Presentation] Verifiable Predicate Encryption and Applications to CCA Security and Anonymous Predicate Authentication2012

    • Author(s)
      Shota Yamada, Nuttapong Attrapadung, Bagus Santoso, Jacob C. N. Schuldt, Goichiro Hanaoka, Noboru Kunihiro
    • Organizer
      15th International Conference on Practice and Theory in Public Key Cryptography (PKC 2012)
    • Place of Presentation
      Darmstadt, Germany
    • Year and Date
      20120521-23
  • [Presentation] Relations between Constrained and Bounded Chosen Ciphertext Security for Key Encapsulation Mechanisms2012

    • Author(s)
      Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura
    • Organizer
      15th International Conference on Practice and Theory in Public Key Cryptography (PKC 2012)
    • Place of Presentation
      Darmstadt, Germany
    • Year and Date
      20120521-20120523
  • [Presentation] On the Security of Dynamic Group Signatures: Preventing Signature Hijacking2012

    • Author(s)
      Yusuke Sakai, Jacob C. N. Schuldt, Keita Emura, Goichiro Hanaoka, Kazuo Ohta
    • Organizer
      15th International Conference on Practice and Theory in Public Key Cryptography (PKC 2012)
    • Place of Presentation
      Darmstadt, Germany
    • Year and Date
      20120521-20120523

URL: 

Published: 2014-07-24  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi