2019年度からAES(Advanced Encryption Standard) に対して,鍵スケジュールのうち何割かが攻撃者に盗聴されている場合を考え,その場合の鍵推測アルゴリズムを検討している.2019年度には,鍵スケジュールから攻撃者に漏洩する割合を決めたときに,攻撃者が真の鍵をどれくらい推測できるかについて,攻撃方法を提案し,攻撃時間を計算機実験で算出した.本年度は,実験精度を向上させたものを国際会議ISITA2020で発表した.ここでの研究は,盗聴がビット毎に一定の確率で起きていることを仮定して実験を行っている.この仮定は推測アルゴリズムの理論的限界を考える場合には有効であるが,盗聴されるビット数がばらつくことで,実験の精度が悪くなることが分かった.そのため,ビットが確率的に盗聴されるのではなく,鍵全体に対して盗聴される割合を定めることで,実験の精度を高めることを試みた.結果として,鍵の漏洩量が13% である場合にはほぼ確率1 で鍵を復元でき,一方で鍵の漏洩量が11% である場合には鍵を復元できる確率はほぼ0 であることが明らかになった.確率的漏洩モデルにおける性能評価と比べ,復元成功確率がほぼ1となるために必要な漏洩量が減り,またほぼ0となるような漏洩量は増えたということから,評価精度が向上していることが分かる.本研究は推測アルゴリズムの評価がより現実的になった面では成功といえるが,より強い攻撃を考えることができるので,今後も研究を続ける予定である. その他に,紛失通信ベースの秘匿集合積計算プロトコルの実現手法,より少ない漏洩のもとで安全な動的秘匿検索暗号などの成果を得た.これらの暗号方式に対しても,推測秘匿性のもとでの安全性を考えることが出来る.
|