• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to previous page

Construction of secure communication theory needed for advanced IoT society based on multi-terminal information theory and cryptographic theory

Research Project

Project/Area Number 18H01438
Research Category

Grant-in-Aid for Scientific Research (B)

Allocation TypeSingle-year Grants
Section一般
Review Section Basic Section 21020:Communication and network engineering-related
Research InstitutionThe University of Electro-Communications

Principal Investigator

大濱 靖匡  電気通信大学, 大学院情報理工学研究科, 教授 (20243892)

Co-Investigator(Kenkyū-buntansha) SANTOSO BAGUS  電気通信大学, 大学院情報理工学研究科, 准教授 (40571956)
八木 秀樹  電気通信大学, 大学院情報理工学研究科, 准教授 (60409737)
渡辺 峻  東京農工大学, 工学(系)研究科(研究院), 准教授 (70546910)
Project Period (FY) 2018-04-01 – 2023-03-31
Project Status Granted (Fiscal Year 2022)
Budget Amount *help
¥11,180,000 (Direct Cost: ¥8,600,000、Indirect Cost: ¥2,580,000)
Fiscal Year 2022: ¥1,690,000 (Direct Cost: ¥1,300,000、Indirect Cost: ¥390,000)
Fiscal Year 2021: ¥2,210,000 (Direct Cost: ¥1,700,000、Indirect Cost: ¥510,000)
Fiscal Year 2020: ¥2,600,000 (Direct Cost: ¥2,000,000、Indirect Cost: ¥600,000)
Fiscal Year 2019: ¥2,210,000 (Direct Cost: ¥1,700,000、Indirect Cost: ¥510,000)
Fiscal Year 2018: ¥2,470,000 (Direct Cost: ¥1,900,000、Indirect Cost: ¥570,000)
KeywordsIoT環境下のセキュリティ秘 / 秘密情報漏えい / ハードウェア攻撃 / 秘匿増強符号器 / 安全通信維持 / ユニバーサル符号 / 多端子仮説検定 / IoT環境下のセキュリティ / ハードウエア攻撃 / 情報漏えい / IoT
Outline of Annual Research Achievements

2020年度の研究実績として、次の4つの主要結果を得た.
1.ハードウエア攻撃の理論的モデルとして,共通鍵暗号方式における情報漏えいの問題をについての符号設計を扱った.具体的には,盗聴者が雑音のある通信路を介して,共通鍵を雑音に汚された信号系列として観測できるという理論的モデルを考えた.これは,ハードウエア攻撃の理論的モデルとしてかなり一般的なものである.議論を簡単にする為に盗聴者の利用できる伝送路には容量制約がない場合を考え,特に盗聴者は,得られる観測信号系列が消失誤りを含む加法的通信路からの出力である場合を扱った.ここでは,具体的な符号としてリードソロモン符号を用いた場合の符号設計問題に取り組んだ.研究結果として,ハードウエア攻撃を盗聴通信路とみなすことが出来ることを見出し,盗聴通信路の符号化に基づく符号設計を提案し,情報漏えい量を具体的に求めた.
2.ハードウエア攻撃の理論的モデルとして,放送型共通鍵暗号方式における情報漏えいの問題についての符号設計を問題を扱った.ここでも議論を簡単化して,盗聴者は,ハードウエア攻撃を行なわない特別な場合を扱い,リードソロモン符号を用いた符号法の提案と情報漏えい量の公式を得た.
3.昨年に引き続き,多端子分散符号化の枠組みで仮説検定を行なう問題を考察した.この問題に関して,本研究では,2つの符号器で独立に符号化されたデータから仮説検定を行う問題について,昨年から更に考察を進め,2 つの分散符号器の両方が圧縮を行う(両側圧縮)の場合を考察し,仮説検定に信号推定を組みあわせることの重要性を見出した.これにより,両側圧縮の場合の出力指数の上界を与える方法論を確立した.
4.関連研究として情報理論の強逆定理についての幾つかの結果を得た.また暗号化の要素技術である乱数生成も大についての具体的成果を得た.

Current Status of Research Progress
Current Status of Research Progress

2: Research has progressed on the whole more than it was originally planned.

Reason

本年度は,符号設計の研究において,幾つかの重要な成果を得た.具体的にはリードソロモン符号を用いた符号化法を提案とこれを用いたときの情報漏えい量を具体的に求めた.また多端子仮説検定については,40年間の未解決問題についての解決に向けて,考察を行い,前進を得た.昨年の研究でこの問題のIoTにおけるセキュリティとの関係が明らかになったが,この議論を両側圧縮の場合に拡張して,信号推定を組み合わせる新しい通信系の枠組みにおいて解析することの重要性を見出した.以上から本研究課題において,本年度は応用面における研究成果を上げることができた.
一方,研究課題の理論面に関しては,多端子仮説検定問題について,多少進展が得られた.また,符号設計の研究から,盗聴通信路の符号化との関連が明らかになり,そこから安全通信を維持する新しい符号化法が明らかになった.さらに関連研究として,情報理論の強逆定理についての結果と,暗号化の要素技術である乱数生成問題についての具体的成果を得た.しかしながら,ハードウエア攻撃に関する理論的研究成果については,さほど進展がなかった.現在安全通信のための十分条件については,研究が進んでいるが,この条件がどれほど厳しい(タイト)な条件であるかにつきては明らかになっていない.得られた条件の厳しさを議論する為には安全性の必要条件についての議論が必要になるが,これについては,ハードウエア攻撃のない共通鍵暗号方式に暗号化方式について予備的考察を行なったが,今後の更なる検討が必要である.総合的に評価すると区分(2)のおおむね順調に進展しているという評価になる.

Strategy for Future Research Activity

現在までの達成度を考慮し,今後の研究の推進方針としては,昨年度遅れのみられた理論面の研究を推進し,全体としての当初の目標を超える達成度を実現することを目標の一つとする.応用面についても,より一般的な攻撃モデルへの議論の拡張が重要である.
また,情報漏えい量の具体的な公式を得たが,これより、情報漏えい量を具体的に計算するには,情報漏えい量の公式から情報漏えい量を効率的に計算するためのアルゴリズムが必要な状況にある.以上を踏まえ,理論,応用それぞれにつき,研究推進の具体的方策を以下のように提示する.
理論面:まず,共通鍵暗号に関するハードウエア攻撃下での安全通信維持の問題として,安全通真維持のための必要条件の考察の研究を推進する.ユニバーサル符号化の問題は解決したが,この結果の正当性について,現在,研究分担者より,幾つかの疑問が生じている.ここの部分は検討を重ね,疑問を解消する必要がある.
応用面:昨年の符号設計の研究を更に発展させる.具体的には,リードソロモン符号を用いた場合の情報漏えい量について更なる解析を行ない,理論的な研究により得られた安全通信の限界にどれくらい迫れるかを考察していきたい.またハードウエア攻撃の理論的モデルの計算機実装についても考察を進める.まず,敵の有する盗聴うセンサ数が1つの場合について,構築したシステムにより実験を行う.この結果に基づき,より多数のセンサノードの場合,より複雑な通信形態になった場合における鍵情報の漏えい量を評価する.

Report

(3 results)
  • 2020 Annual Research Report
  • 2019 Annual Research Report
  • 2018 Annual Research Report

Research Products

(18 results)

All 2021 2020 2019 2018

All Journal Article (18 results) (of which Int'l Joint Research: 4 results,  Peer Reviewed: 18 results,  Open Access: 4 results)

  • [Journal Article] Conditional Information Leakage Given Eavesdropper's Received Signals in Wiretap Channels2021

    • Author(s)
      Yutaka JITSUMATSU, Ukyo MICHIWAKI, Yasutada OOHAMA
    • Journal Title

      IEICE Trans. Fundamentals

      Volume: E104 Issue: 1 Pages: 295-304

    • DOI

      10.1587/transfun.2020eap1017

      10.1587/transfun.2020EAP1017

    • NAID

      130007964830

    • ISSN
      0916-8508, 1745-1337
    • Related Report
      2020 Annual Research Report
    • Peer Reviewed
  • [Journal Article] Performance Analysis of the Interval Algorithm for Random Number Generation in the Case of Markov Coin Tossing2020

    • Author(s)
      Yasutada Oohama
    • Journal Title

      IEICE Trans. Fundamentals

      Volume: Vol.E103-A Issue: 12 Pages: 1325-1336

    • DOI

      10.1587/transfun.2020tap0008

      10.1587/transfun.2020TAP0008

    • NAID

      130007948296

    • ISSN
      0916-8508, 1745-1337
    • Related Report
      2020 Annual Research Report
    • Peer Reviewed
  • [Journal Article] Strong Converse for the State Dependent Channel2020

    • Author(s)
      Yasutada Oohama
    • Journal Title

      Proceedings of 2020 IEEE International Symposium on Information Theory (ISIT)

      Pages: 2126-2130

    • DOI

      10.1109/isit44484.2020.9174479

    • Related Report
      2020 Annual Research Report
    • Peer Reviewed
  • [Journal Article] Exponent Function for the Gel’fand-Pinsker Channel at Rates above the Capacity2020

    • Author(s)
      Yasutada Oohama
    • Journal Title

      Proceedings of 2020 International Symposium on Information Theory and Its Applications (ISITA)

      Pages: 36-40

    • Related Report
      2020 Annual Research Report
    • Peer Reviewed
  • [Journal Article] A New Iterative Algorithm for Computing the Correct Decoding Probability Exponent of Discrete Memoryless Channels2020

    • Author(s)
      Jitsumatsu Yutaka、Oohama Yasutada
    • Journal Title

      IEEE Transactions on Information Theory

      Volume: 66 Pages: 1585-1606

    • DOI

      10.1109/tit.2019.2950678

    • Related Report
      2019 Annual Research Report
    • Peer Reviewed
  • [Journal Article] Measuring Security of Symmetric Encryption Schemes Against On-the-Fly Side-Channel Key-Recovery Attacks2019

    • Author(s)
      Bagus Santoso, Yasutada Oohama, Chunhua Su
    • Journal Title

      International Conference on Network and System Security

      Volume: 11928 Pages: 3-17

    • Related Report
      2019 Annual Research Report
    • Peer Reviewed
  • [Journal Article] Capacity Results for Discrete Memoryless Channels in the Finite Blocklength Regime2019

    • Author(s)
      Yasutada Oohama
    • Journal Title

      Proceedings of 2019 IEEE Information Theory Workshop (ITW)

      Volume: - Pages: 1-5

    • DOI

      10.1109/itw44776.2019.8989294

    • Related Report
      2019 Annual Research Report
    • Peer Reviewed
  • [Journal Article] Information Theoretic Security for Broadcasting of Two Encrypted Sources under Side-Channel Attacks †2019

    • Author(s)
      Bagus Santoso, Yasutada Oohama
    • Journal Title

      Entropy

      Volume: 21 Pages: 781-781

    • DOI

      10.3390/e21080781

    • Related Report
      2019 Annual Research Report
    • Peer Reviewed / Open Access / Int'l Joint Research
  • [Journal Article] Information Theoretic Security for Shannon Cipher System under Side-Channel Attacks †2019

    • Author(s)
      Bagus Santoso, Yasutada Oohama
    • Journal Title

      Entropy

      Volume: 21 Pages: 469-469

    • DOI

      10.3390/e21050469

    • Related Report
      2019 Annual Research Report
    • Peer Reviewed / Open Access / Int'l Joint Research
  • [Journal Article] An Inequality Useful for Proofs of Strong Converse Theorems in Network Information Theory2019

    • Author(s)
      Yasutada Oohama
    • Journal Title

      Proceedings of 2019 IEEE International Symposium on Information Theory (ISIT)

      Volume: 10.1109/ISIT.2019.8849849 Pages: 2883-2887

    • DOI

      10.1109/isit.2019.8849644

    • Related Report
      2019 Annual Research Report
    • Peer Reviewed
  • [Journal Article] Secure Broadcasting of Two Encrypted Sources under Side-Channel Attacks2019

    • Author(s)
      Bagus Santoso, Yasutada Oohama
    • Journal Title

      Proceedings of 2019 IEEE International Symposium on Information Theory (ISIT)

      Volume: - Pages: 305-309

    • DOI

      10.1109/isit.2019.8849849

    • Related Report
      2019 Annual Research Report
    • Peer Reviewed
  • [Journal Article] Exponential strong converse for one helper source coding problem2019

    • Author(s)
      Yasutada Oohama
    • Journal Title

      Entropy

      Volume: 21

    • DOI

      10.3390/e21060567

    • Related Report
      2019 Annual Research Report
    • Peer Reviewed / Open Access
  • [Journal Article] A Direct Link between Renyi-Tsallis Entropy and Holder's Inequality -Yet Another Proof of Renyi-Tsallis Entropy Maximization2019

    • Author(s)
      Hisa-Aki Tanaka, Masaki Nakagawa, Yasutada Oohama
    • Journal Title

      MDPI Journal Entropy

      Volume: 21 Pages: 549-549

    • DOI

      10.3390/e21060549

    • Related Report
      2019 Annual Research Report
    • Peer Reviewed / Open Access
  • [Journal Article] Exponential Strong Converse for Source Coding with Side Information at the Decoder2018

    • Author(s)
      Yasutada Oohama
    • Journal Title

      Entropy

      Volume: 20

    • DOI

      10.3390/e20050352

    • Related Report
      2018 Annual Research Report
    • Peer Reviewed
  • [Journal Article] Equivalence of Two Exponent Functions for Discrete Memoryless Channels with Input Cost at Rates above the Capacity2018

    • Author(s)
      Yasutada Oohama
    • Journal Title

      IEICE Trans. Fundamentals

      Volume: 101 Issue: 12 Pages: 2199-2204

    • DOI

      10.1587/transfun.e101.a.2199

      10.1587/transfun.E101.A.2199

    • NAID

      130007538994

    • ISSN
      0916-8508, 1745-1337
    • Related Report
      2018 Annual Research Report
    • Peer Reviewed
  • [Journal Article] On a Relationship between the Correct Probability of Estimation from Correlated Data and Mutual Information2018

    • Author(s)
      Yasutada Oohama
    • Journal Title

      IEICE Trans. Fundamentals

      Volume: 101 Issue: 12 Pages: 2205-2209

    • DOI

      10.1587/transfun.e101.a.2205

      10.1587/transfun.E101.A.2205

    • NAID

      130007538999

    • ISSN
      0916-8508, 1745-1337
    • Related Report
      2018 Annual Research Report
    • Peer Reviewed
  • [Journal Article] Post Encryption Compression with Affine Encoders for Secrecy Amplification in Distributed Source Encryption with Correlated Keys2018

    • Author(s)
      Bagus Santoso and Yasutada Oohama
    • Journal Title

      Proceedings of 2018 International Symposium on Information Theory and Its Applications (ISITA)

      Volume: - Pages: 737-741

    • DOI

      10.23919/isita.2018.8664297

    • Related Report
      2018 Annual Research Report
    • Peer Reviewed / Int'l Joint Research
  • [Journal Article] Information Theoretical Analysis of Side-Channel Attacks to the Shannon Cipher System2018

    • Author(s)
      Yasutada Oohama and Bagus Santoso
    • Journal Title

      Proceedings of 2018 IEEE International Symposium on Information Theory (ISIT)

      Volume: - Pages: 581-585

    • DOI

      10.1109/isit.2018.8437666

    • Related Report
      2018 Annual Research Report
    • Peer Reviewed / Int'l Joint Research

URL: 

Published: 2018-04-23   Modified: 2022-07-01  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi