研究課題/領域番号 |
24500004
|
研究機関 | 茨城大学 |
研究代表者 |
黒澤 馨 茨城大学, 工学部, 教授 (60153409)
|
研究期間 (年度) |
2012-04-01 – 2016-03-31
|
キーワード | 公開鍵暗号 / 鍵漏洩 / CCA安全 / KEM |
研究実績の概要 |
花岡らは、従来のCramer-Shoup方式よりも効率のよいCCA安全なKEMを示した [1]。本研究では、そのKEMを基に、秘密鍵が漏洩しても安全(leakage resilient)で、CCAなKEMを構成した。 漏洩レートを、δ=(漏洩しても大丈夫な秘密鍵のビット数)/(秘密鍵のビット数)と定義する。本構成においては、DDH仮定の下で0≦δ<1/4、DLIN仮定の下で0≦δ<1/6、DCR仮定の下で0≦δ<1/4である。 従来、DLIN仮定の下、ペアリングを使用し、0≦δ<1を達成する方法が知られているが、この方法はペアリングを使用するので効率が悪い。本方式は、ペアリングを使用せず、0≦δ<1/6を達成した初めての方式である。また、DDH仮定の下、0≦δ<1/2を達成する方法が知られている。しかし、0≦δ<1/4の範囲で比較すると、暗号文サイズは本方式の方が短い。DCR仮定の下でも、同様に、0≦δ<1/2を達成する方法が知られているが、0≦δ<1/4の範囲で比較すると、暗号文サイズは本方式の方が短い。
[1] Goichiro Hanaoka, Kaoru Kurosawa: Between Hashed DH and Computational DH: Compact Encryption from Weaker Assumption. IEICE Transactions 93-A(11): 1994-2006 (2010)
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
2: おおむね順調に進展している
理由
秘密鍵の一部が漏洩しても安全な暗号方式を、leakage resilientな暗号方式という。本研究では、まず、leakage rateが1-o(1)となるIDベース暗号、および内積暗号を開発し、安全性をDLIN仮定の下で証明した。また、上記の成果を、秘密鍵を一定期間ごとに更新することにより、秘密鍵の漏洩量の総和に上限を設けないモデルをcontinual memory leakageモデルに拡張した、以上の成果は、国際会議ACNS 2013に採択された。 次に、以上の暗号方式について、位数が7のペアリンググループに関する数値例を構成した。さらに、位数が160ビットのペアリンググループについて、計算機シュミレーションを行った。この成果は、情報セキュリティ研究会において発表した。 さらに、Kurosawa-Desmedtハイブリッド暗号方式を基に、従来のNaor-Segev公開鍵暗号方式に比べ、公開鍵サイズ、暗号文サイズが短いleakage resilientなハイブリット暗号方式を開発した。Leakage rateは、DLIN仮定の下で1/18、DCR仮定の下で1/12である。この成果は、Journal of Cryptographyに採択された。 本年度は、leakage rateがDDH仮定の下で1/4、DLIN仮定の下で1/6、DCR仮定の下で1/4となるCCA安全なKEMを開発した。
|
今後の研究の推進方策 |
マスター秘密鍵が漏洩しても安全なIDベース暗号方式を、以下のように構成する。まず、Boneh-FranklinのIDベース暗号を、DBDH仮定からDLIN仮定に拡張する。このとき、マスター秘密鍵は2つになる。ここで、マスター秘密鍵が1つ漏洩したとしてもDBDH仮定の変形の下で安全となるような方式を考える。さらに、上記のアイデアをk-LIN仮定に拡張する。
|
次年度使用額が生じた理由 |
国際会議PKC20151に投稿したが、rejectされてしまい、そのための旅費、参加費が未使用額となった。
|
次年度使用額の使用計画 |
改良した方式を他の国際会議に投稿し、そのための旅費、参加費として使用する予定である。
|