現在の高度情報化社会において、暗号技術は最も重要な要素技術の一つとなっている。これらの暗号技術の多くは、理論的な安全性評価がなされ、正しく実装がなされていれば高度な安全性が保証可能であることがわかっている。しかし、実際には必ずしもそのような正しい実装が行われず、安全性上の問題が指摘されるケースも生じている。この問題を解決するための方向性のひとつとして、ある程度の実装エラーが生じたとしても実用に耐えうる安全性レベルが維持されるような暗号技術を設計することが考えられる。 本研究においては、上記の研究課題に関し、多くの研究成果が得られている。成果の例として、秘密鍵の情報がある程度外部に漏えいしたとしても依然として十分な安全性が維持されるような公開鍵暗号の設計と安全性証明が挙げられる。そのような秘密鍵漏洩耐性をもつ公開鍵暗号はこれまでも研究がなされてきたが、それらの安全性定義においては、攻撃者にチャレンジ暗号文を与えた後は、攻撃者からの鍵漏洩クエリに対して回答を行わないことを前提とされている。したがって、この安全性定義を満たしていたとしても、秘密鍵情報が1ビットでも漏洩すると、その漏洩以前に生成された暗号文に関する安全性は一切保証されないことになりうる。これに対して、TCC2010において、HaleviとLinは、攻撃者がチャレンジ暗号文を入手した後に鍵漏洩クエリに対する回答を得ることができるような状況下でも安全性証明が可能な方式の提案を行っている。しかし、この方式は選択平文攻撃に対する安全性しか満足しておらず、選択暗号文攻撃に対する安全性についての安全性は保証されていない。これに対し、本研究では、攻撃者がチャレンジ暗号文の入手後も鍵漏洩クエリに対する回答を得られる状況下においても安全であり、なおかつ選択暗号文攻撃に対して耐性を持つ方式の提案を行っている。
|