研究課題/領域番号 |
23K21667
|
補助金の研究課題番号 |
21H03440 (2021-2023)
|
研究種目 |
基盤研究(B)
|
配分区分 | 基金 (2024) 補助金 (2021-2023) |
応募区分 | 一般 |
審査区分 |
小区分60070:情報セキュリティ関連
|
研究機関 | 筑波大学 |
研究代表者 |
國廣 昇 筑波大学, システム情報系, 教授 (60345436)
|
研究分担者 |
高安 敦 東京大学, 大学院情報理工学系研究科, 准教授 (00808082)
|
研究期間 (年度) |
2021-04-01 – 2026-03-31
|
研究課題ステータス |
交付 (2024年度)
|
配分額 *注記 |
17,030千円 (直接経費: 13,100千円、間接経費: 3,930千円)
2025年度: 4,030千円 (直接経費: 3,100千円、間接経費: 930千円)
2024年度: 3,510千円 (直接経費: 2,700千円、間接経費: 810千円)
2023年度: 3,510千円 (直接経費: 2,700千円、間接経費: 810千円)
2022年度: 3,510千円 (直接経費: 2,700千円、間接経費: 810千円)
2021年度: 2,470千円 (直接経費: 1,900千円、間接経費: 570千円)
|
キーワード | 量子セキュリティ / 安全性評価 |
研究開始時の研究の概要 |
大規模な量子計算機が実現した場合には,RSA暗号などの現在使われている暗号の多くは解読されることになる.その対策のため,耐量子暗号への移行をみすえた研究および標準化が進んでいる.従来暗号から耐量子暗号への移行を進める際に,従来暗号および耐量子暗号の両方の安全性評価を重点的に行う必要がある.両方の深い理解があって,はじめて暗号移行の適切なスケジュールの設定が可能となる.本研究課題では,量子計算機に対する従来暗号および耐量子暗号に対する安全性評価を行う.
|
研究実績の概要 |
本研究課題では,量子計算機実現後にも安全な社会実現のために,耐量子計算機暗号への移行に向けた量子安全性の解析を目指している.具体的には,以下の3つの課題:量子誤り訂正を組み込んだ素因数分解のリソース評価およびリソース削減,量子計算機実機を用いた素因数分解実験,サイドチャネル情報と量子計算機を組み合わせた耐量子計算機暗号に対する安全性評価,をターゲットとする. 2022年度は,新たな課題にチャレンジすることを主眼におき,量子計算機に対するRSA暗号の安全性評価およびRSA暗号やECDSAへのサイドチャネル攻撃に対する安全性評価を行った. 量子計算機に対するRSA暗号の安全性評価では,特に,量子フーリエ変換部に焦点をあてた.小さい角度の回転操作を省略することによる近似量子フーリエ変換が考えられている.近似により,効率化および実装の実現性が向上するが,その反面,成功確率が低下する.本研究では,成功確率を数値実験により確認し,2048ビットの合成数に対しては,d=6と設定すれば,9回の繰り返しで素因数分解に成功することを示している.さらに,制御ビット数tと近似パラメータdを用いて,攻撃の成功確率を陽に求めることに成功している. ECDSAに対するサイドチャネル攻撃の手法を提案している.ECDSAに対するフーリエ変換に基づく攻撃では,誤りのある1ビットの漏洩のケースと誤りのない複数ビットの漏洩が研究されてきた.従来の方式を拡張することにより,誤りがある複数ビットの漏洩に有効なアルゴリズムを提案するとともに,攻撃の成功条件を示すことに成功している. 以上の成果は,国内シンポジウムで6件発表している.この成果を踏まえて,電子情報通信学会学会誌で,耐量子計算機暗号に関する解説を行っている.さらに,耐量子計算機への暗号移行および量子計算機に対する暗号の安全性に関する招待講演を2件行っている.
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
2: おおむね順調に進展している
理由
2022年度は,新たな課題にチャレンジすることを主眼におき,量子計算機に対するRSA暗号の安全性評価およびRSA暗号やECDSAへのサイドチャネル攻撃に対する安全性評価を行った. 量子計算機に対するRSA暗号の安全性評価では,特に,量子フーリエ変換部に焦点をあてた.量子フーリエ変換においては,小さい角度の回転操作を省略することによる近似量子フーリエ変換が考えられている.近似により,効率化および実装の実現性が向上するが,その反面,成功確率が低下する.近似精度を設定したときに,成功確率を数値実験により確認し,2048ビットの合成数に対しては,d=6と設定すれば,9回の繰り返しで素因数分解に成功することを示した.さらに,今後使用することが想定される4096ビットの合成数に対しても,d=6と設定すれば,170回の繰り返しで素因数分解に成功することが明らかにした.さらに,制御ビット数tと近似パラメータdを用いて,攻撃の成功確率を陽に求めることに成功している. ECDSAに対するサイドチャネル攻撃の手法を提案している.ECDSAに対するフーリエ変換に基づく攻撃では,誤りのある1ビットの漏洩のケースと誤りのない複数ビットの漏洩が研究されてきた.従来の方式を拡張することにより,誤りがある複数ビットの漏洩に有効なアルゴリズムを提案するとともに,攻撃の成功条件を示すことに成功している.また,RSA暗号の鍵生成時の漏洩情報をもとにした攻撃に関して研究を進め,実際の完全鍵復元を行うアルゴリズムの評価を行っている. 以上の成果は,国内シンポジウムで6件発表している.この成果を踏まえて,電子情報通信学会学会誌で,耐量子計算機暗号に関する解説を行っている.さらに,耐量子計算機への暗号移行および量子計算機に対する暗号の安全性に関する招待講演を2件行っている.
|
今後の研究の推進方策 |
今後も継続的に,3つの研究課題を中心に研究を進める.特に,素因数分解を行う量子回路の効率化を目指す.素因数分解,離散対数問題を含む問題のクラスである隠れ部分群問題に対する調査を行うことにより,サイドチャネル攻撃への関連の検討を行う. 2022年度は,新たな課題にチャレンジしており,原著論文,国際会議での発表はなかったものの,萌芽的な研究成果は得られている.量子シミュレータを用いて,RSA暗号の量子計算機に対する安全性評価や,RSA暗号やECDSAに対するサイドチャネル攻撃に対する安全性評価を実施している.網羅的な解析が不十分であるため,さらに解析の精緻化をすすめるとともに,大規模な数値実験により有効性の検証を行う.査読付き国際会議への投稿を行うほか,さらなる効率化および性能向上を目指すとともに,現実に与えるインパクトに関して詳細に検討を進める.
|