研究課題/領域番号 |
15K00022
|
研究機関 | 中央大学 |
研究代表者 |
趙 晋輝 中央大学, 理工学部, 教授 (60227345)
|
研究期間 (年度) |
2015-04-01 – 2018-03-31
|
キーワード | 楕円曲線暗号 / 超楕円曲線暗号 / GHS攻撃 / 被覆攻撃 / 安全性解析 / IoT暗号 |
研究実績の概要 |
近年、情報通信技術のモバイル化、クラウド化などの急激な進歩と伴い、ネット犯罪やプライバシー侵害は深刻な社会問題となりつつある。さらに、最近IoT社会化の進展と裏腹に、インターネットに接続されるディバイスに仕掛けられるネット攻撃など、情報セキュリティに対する新たな脅威が現れ、情報セキュリティとりわけ暗号技術による対策が急務である。 現在使われている公開鍵暗号と認証方式の中では、楕円曲線そして超楕円曲線は、RSAやElGamal暗号に比べて、極短い鍵長で最も高い安全性を実現可能なことに加え、特にIoT社会においては、埋め込み型コンパクト暗号に適しているため、期待が高まっている。 特に、楕円・超楕円暗号の定義体は有限体の拡大体を利用することで、高速実装が可能なため、さらなる効率化が期待されている。一方、拡大体上に定義されている楕円・超楕円暗号に対しては、GHS攻撃、またその拡張となる被覆攻撃が提案されている。これらの攻撃は、今までごく少ない曲線に危害を及ぶと予想されていたが、私ともの今まで研究により、攻撃される弱い曲線がきわめて多く、これらの攻撃は現在楕円暗号、超楕円暗号に対して最も現実的に危険であることを明らかにした。本研究では、GHS 攻撃を含み、被覆攻撃 の全貌を解明すべく、どのような曲線が危ないか、どこまでダメージを受けるか、さらにこのような弱い曲線がどのぐらいあるのか、などの問題に完全な答えを与えたい。また、安全な曲線はどれか、ある曲線が与えられたとき、それは安全なのかどうかを判定する方法を与えたい。 2016年度は、拡大体上定義されている楕円・超楕円曲線が基礎体上の被覆曲線を持つもの、すなわち被覆攻撃の対象になるものを、すべて列挙する検討を行った。また、攻撃実装による評価のために、攻撃対象となる被覆曲線を構成するアルゴリズムについても検討を行った。
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
2: おおむね順調に進展している
理由
被覆攻撃の対象は、有限体の拡大体上に定義されている楕円・超楕円曲線のなかで、基礎体上の被覆曲線を持つものである。従って、楕円・超楕円暗号の安全性を確保するためには、被覆攻撃を受ける曲線をすべて列挙すべく、被覆曲線を持つ曲線の完全分類が必要である。今までは、海外研究も含め、数学的に解析しやすいこともあり、拡大体の次数が素数の場合のみ検討されてきたが、拡大体次数が合成数の場合は、素数次数拡大の組み合わせで表せるのではという期待もあったが、厳密な検討が知られていない。楕円暗号の定義体が奇標数の場合において合成数拡大次数の拡大体において、完全分類を完成した。特に、従来の予想に反して、素数次数拡大の組み合わせで表せない合成数次数拡大体上の弱い楕円暗号を数多く存在することを発見した。これらの分類リストは、合成数次数拡大体上の安全な楕円暗号を設計するには大きな役割を果たすことを期待できる。 また、被覆攻撃を実装評価のために、具体的に楕円暗号・超楕円暗号から被覆曲線を構成する必要がある。しかしながら、今までは奇標数の場合においては、被覆曲線の構成法が検討されていたが、偶標数の場合の構成法は知られていなかった。2016年度では、偶標数における被覆曲線の構成法について、単純拡大体理論と被覆群のガロワ作用の不変性を利用した二つのアルゴリズムを提案し、具体的に2次拡大体上の楕円曲線の種数2の被覆曲線を構成することができた。
|
今後の研究の推進方策 |
今年度は、さらに奇標数及び偶標数有限体に定義される楕円曲線の中で、GHS攻撃と被覆攻撃を受ける弱い曲線の分類と攻撃法の解析を進める予定。そして、これらの結果を高種数の超楕円曲線暗号系にも拡張したい。 また、一見弱い曲線のリストに入っていなくとも、ある種の同型変換或いは同種変換によって弱い曲線に移す攻撃、同型攻撃と同種攻撃に対しても安全性解析を行いたい。 さらに、被覆攻撃に弱い曲線のブラックリストのみならず、安全な曲線すなわちホワイトリストも構成する予定である。
|
次年度使用額が生じた理由 |
学会出張に要する経費が安く済んだため、2017年度に購入する計算ソフトの費用に充てることにした。
|
次年度使用額の使用計画 |
計算ソフトと計算麻マシンの購入に充てる。
|