研究課題
基盤研究(B)
情報セキュリティで用いられる暗号鍵は、盗難や再発行などに対して大きなリスクがあり、社会問題となっている。これらの問題を解決するために、秘密情報分散方式を用いた鍵紛失対策について研究を行った。研究に対する要素技術としては、楕円曲線状のペアリングを利用した。本研究では、初期段階においてシェアの分散保存・回収の際に管理者サーバを経由しないHybrid-P2Pモデルについて検討を行った。この方式では、モバイルPCとUSBキーの同時紛失という不測の事態においてもデータの安全性を保障できるという利点をもつ。また、パフォーマンスを考慮した秘密情報分散を実現するため、管理者サーバでのクライアントの認証とクライアントにおける(k, n)閾値法について提案し、シェアの作成およびデータ回復機能に対して、安全性の検討や性能評価を行った。ペアリングを用いた暗号鍵管理システムに関する研究では、IDベース暗号系やShort Signatureなど、既存の暗号アプリケーションに対する鍵紛失対策について検討を行った。また、暗号鍵の供託や再発行等において、高いスループットを実現するため、高速なペアリング演算について研究を推し進めた。具体的には、ペアリングのプリミティブな部分に注目し、ペアリングを用いた暗号系における最適パラメータの設定方法やペアリング演算時のループ回数を削除することにより、新しいペアリング演算手法を提案した。これらの手法に対してソフトウェア実装し、性能評価を行うことによって、提案したペアリングは理論値における高い評価に加え、実装においても高速な演算処理が実現できることを示した。
すべて 2007 2006 2005 2004
すべて 雑誌論文 (23件) 図書 (1件)
IEICE Trans. Fundamentals 90・1
ページ: 91-100
Proc. of ARC2007, LCNS, Springer-Verlag 4419
ページ: 214-225
Institute of Electronics, Information and Communication Engineers of Japan (IEICE) Transactions Fundamentals Vol.E90-A, No.1
Proc.of ARC2007, LCNS Vol.4419
情報処理学会論文誌 47・11
ページ: 2992-3004
IACR Cryptology ePrint Archive Report, http://eprint. iacr. org/2006/195 195(査読付電子投稿)
Proc. of International Conference on Ubiquitous Convergence Technology (ICUCT2006), LNCS, Springer-Verlag 4412
ページ: 140-149
電子情報通信学会、情報セキュリティ研究会、信学技法 106・411
ページ: 29-34
Information Processing Society of Japan (IPSJ) Journal Vol.47, No.11
Cryptology ePrint Archive Report 2006/195
International Conference on Ubiquitous Convergence Technology (ICUCT), Lecture Notes in Computer Science (LNCS) 4412
Information Security (ISEC), IEICE Technical report vol.106, no. 411
Information Processing Society of Japan (IPSJ) Journal 46・8
ページ: 1824-1833
ページ: 1880-1888
IASTED International Conference Communications and Computer Networks (CCN2005), IASTED Proc.
ページ: 38-42
Proc. of PacRim2005 S36-2
Proc. of International Workshop on Coding and Cryptography (WCC2005)
ページ: 402-412
IPSJ Journal Vol.46, No.8
Proc.of PacRim2005 S36-2
Proc.of International Workshop on Coding and Cryptography (WCC2005)
Proc. of 3rd International Conference on Information Security (InfoSecu)
ページ: 92-98
Proc.of 3rd International Conference on Information Security