• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2014 Fiscal Year Annual Research Report

ハッシュ連鎖による柔軟で効率の良い認証法

Research Project

Project/Area Number 24500092
Research InstitutionHiroshima City University

Principal Investigator

双紙 正和  広島市立大学, 情報科学研究科, 准教授 (00293142)

Co-Investigator(Kenkyū-buntansha) 宮地 充子  北陸先端科学技術大学院大学, 情報科学研究科, 教授 (10313701)
Project Period (FY) 2012-04-01 – 2015-03-31
Keywordsセキュリティ / プロトコル / 認証 / ネットワーク / ハッシュ関数 / ユビキタス
Outline of Annual Research Achievements

ハッシュ関数は,一方向性を持ち,効率よく計算できる,暗号プリミティブである.特に,認証プロトコルにおいては,初期値にハッシュ関数を繰り返し適用した,ハッシュ連鎖と呼ばれる技術が重要な要素技術となっている.本研究は,ハッシュ連鎖の新しい構成法について研究してきた.内容的には,本研究は,研究課題1(ハッシュ連鎖の柔軟で効率の良い認証法)と,研究課題2(ハッシュ連鎖による認証法の応用)から構成される.研究課題1は,(i) 提案ハッシュ連鎖構成法の形式化・拡張・応用の研究,(ii) 提案ハッシュ連鎖のセキュリティおよび性能解析,の二つのフェーズで研究が実施され,ハッシュ連鎖の新しい構成法を中心に研究開発が実施された.また,研究課題2では,VANET (Vehicular Adhoc Networks),センサーネットワーク,モバイルネットワーク等,先進的なユビキタス環境における柔軟で効率的な認証法への応用について研究した.より具体的には以下の通りである.(研究課題1)通常のハッシュ連鎖を用いた認証法においては,一方向のハッシュ連鎖が1個だけ用意されるに過ぎない.一方,本研究で提案するハッシュ連鎖の構成法においては,複数の方向および開始地点を複数にしたハッシュ連鎖が用意される.これによって,柔軟で効率の良い認証を実現できることを示した.ハッシュ連鎖の柔軟で効率的な構成は,今までに全く類を見ない独創的なものであり,ハッシュ連鎖の構成法の新たな地平を開くものである.したがって,それ自身で基礎的な分野における重要な学術的貢献をなすと考えられる.(研究課題2)提案ハッシュ連鎖構成法により,時限的キーエスクロー,センサーネットワークの柔軟な認証法,ハッシュ連鎖の効率的な計算,VANETにおける経路認証法等が実現できることを示した.

  • Research Products

    (18 results)

All 2015 2014

All Journal Article (10 results) (of which Peer Reviewed: 10 results,  Open Access: 2 results,  Acknowledgement Compliant: 1 results) Presentation (8 results) (of which Invited: 3 results)

  • [Journal Article] Self-healing Wireless Sensor Networks2015

    • Author(s)
      Atsuko Miyaji and Kazumasa Omote
    • Journal Title

      Concurrency and Computation: Practice and Experience

      Volume: NA Pages: NA

    • DOI

      10.1002/cpe.3434

    • Peer Reviewed / Open Access
  • [Journal Article] A new (n, 2n) Double Block Length Hash Function based on Single Key Scheduling2015

    • Author(s)
      Atsuko Miyaji and Mazumder Rashed
    • Journal Title

      The 29th IEEE International Conference on Advanced Information Networking and Applications (AINA2015), IEEE

      Volume: NA Pages: 564-570

    • Peer Reviewed
  • [Journal Article] A Collision Attack on a Double-Block-Length Compression Function Instantiated with Round-Reduced AES-2562015

    • Author(s)
      Jiageng Chen, Shoichi Hirose, Hidenori Kuwakado, and Atsuko Miyaji
    • Journal Title

      The 17th International Conference on Information and Security Cryptology, ICISC 2014, , Lecture Notes in Computer Science, 8949(2015), Springer-Verlag

      Volume: 8949 Pages: 271-285

    • Peer Reviewed
  • [Journal Article] A new (n; n) blockcipher hash function using Feistel Network: Apposite for RFID Security2015

    • Author(s)
      Atsuko Miyaji and Mazumder Rashed
    • Journal Title

      International Conference on Computational Intelligence in Data Mining (ICCIDM 2014), Lecture Notes in Computer Science, Volume 33(2015), Springer-Verlag

      Volume: 33 Pages: 519-528

    • Peer Reviewed
  • [Journal Article] Generic Constructions of Secure-Channel Free Searchable Encryption with Adaptive Security2014

    • Author(s)
      Keita Emura, Atsuko Miyaji, Mohammad Shahriar Rahman, and Kazumasa Omote
    • Journal Title

      Wiley Security and Communication Networks

      Volume: NA Pages: NA

    • DOI

      10.1002/sec.1103

    • Peer Reviewed / Open Access
  • [Journal Article] ユビキタスネットワークにおけるセキュリティ技術- 積極的利用を促すセキュリティ技術-2014

    • Author(s)
      宮地充子
    • Journal Title

      電気評論

      Volume: 夏季増刊号特集 Pages: 12-15

    • Peer Reviewed
  • [Journal Article] A Provable Secure Batch Authentication Scheme for EPCGen2 Tags2014

    • Author(s)
      Jiageng Chen, Atsuko Miyaji, and Chunhua Su
    • Journal Title

      The 8th International Conference on Provable Security (Provsec 2014), Lecture Notes in Computer Science, Volume 8782(2014), Springer-Verlag

      Volume: 8782 Pages: 103-116

    • Peer Reviewed
  • [Journal Article] A Scalable and Secure RFID Ownership Transfer Protocol2014

    • Author(s)
      Mohammad Saiful Islam Mamun and Atsuko Miyaji
    • Journal Title

      The 28th IEEE International Conference on Advanced Information Networking and Applications (AINA 2014), IEEE

      Volume: NA Pages: 343-350

    • Peer Reviewed
  • [Journal Article] RFID Path Authentication, Revisited2014

    • Author(s)
      Mohammad Saiful Islam Mamun and Atsuko Miyaji
    • Journal Title

      The 28th IEEE International Conference on Advanced Information Networking and Applications (AINA2014), IEEE

      Volume: NA Pages: 245-252

    • Peer Reviewed
  • [Journal Article] An efficient and adaptive IP traceback scheme2014

    • Author(s)
      Kayoko Iwamoto, Masakazu Soshi, and Takashi Satoh.
    • Journal Title

      IEEE International Workshop on Internet of Things Services (IoTS)

      Volume: NA Pages: 235-240

    • Peer Reviewed / Acknowledgement Compliant
  • [Presentation] ハッシュ連鎖の柔軟な構成法とそれによる鍵生成法.2015

    • Author(s)
      西山翔稀, 双紙正和
    • Organizer
      信学技報, ICSS2014-98 (2015-03), pp.211-216
    • Place of Presentation
      名桜大学(沖縄)
    • Year and Date
      2015-03-03 – 2015-03-04
  • [Presentation] VANETにおけるグループone-way cross-networksを用いた経路認証手法の検討2015

    • Author(s)
      北山翔馬, 双紙正和
    • Organizer
      信学技報, ICSS2014-87 (2015-03), pp.145-150
    • Place of Presentation
      名桜大学(沖縄)
    • Year and Date
      2015-03-03 – 2015-03-04
  • [Presentation] 偽陽性の生じない Space-Time Encoding Schemes2014

    • Author(s)
      白石良介, 佐藤敬, 下泉政樹, 双紙正和
    • Organizer
      信学技報, vol. 114, no. 380, ISEC2014-71, pp. 11-15
    • Place of Presentation
      機械振興会館
    • Year and Date
      2014-12-09 – 2014-12-09
  • [Presentation] Further Application on RFID with Privacy-Preserving2014

    • Author(s)
      Atsuko Miyaji
    • Organizer
      The 1st International Conference on Future Data and Security Engineering, FDSE 2014
    • Place of Presentation
      Ho Chi Minh City, Vietnam
    • Year and Date
      2014-11-19 – 2014-11-21
    • Invited
  • [Presentation] 安全・安心社会を実現するセキュリティ基盤2014

    • Author(s)
      宮地充子
    • Organizer
      情報処理学会第13 回情報科学技術フォーラム
    • Place of Presentation
      筑波大学(茨木県つくば市)
    • Year and Date
      2014-09-03 – 2014-09-04
    • Invited
  • [Presentation] 情報セキュリティの標準化動向について- ISO/IEC JTC1/SC27/WG2 2014 年4月香港会議報告 -2014

    • Author(s)
      宮地充子, 近澤武, 竜田敏男, 大熊健司, 渡辺創, 松尾真一郎
    • Organizer
      第27回電子情報通信学会
    • Place of Presentation
      サン・リフレ函館(北海道函館市)
    • Year and Date
      2014-07-03 – 2014-07-04
    • Invited
  • [Presentation] 車車間通信における自律分散型認証手法の提案2014

    • Author(s)
      日浦博昭, 北山翔馬, 双紙正和, 大場充
    • Organizer
      情報処理学会研究報告,2014-CSEC-66, No.8
    • Place of Presentation
      サン・リフレ函館 (函館市)
    • Year and Date
      2014-07-03 – 2014-07-04
  • [Presentation] 時空符号化方式におけるDDoS攻撃経路の再構成2014

    • Author(s)
      佐藤敬, 三角大地, 下泉政樹, 双紙正和
    • Organizer
      信学技報,ICSS2014-49 (2014-7), pp.315-319
    • Place of Presentation
      サン・リフレ函館 (函館市)
    • Year and Date
      2014-07-03 – 2014-07-04

URL: 

Published: 2016-06-01  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi