2019 Fiscal Year Annual Research Report
ストリーム暗号カオス総合システムに関する実証的研究
Project/Area Number |
18H03307
|
Research Institution | Ritsumeikan University |
Principal Investigator |
宮野 尚哉 立命館大学, 理工学部, 教授 (10312480)
|
Co-Investigator(Kenkyū-buntansha) |
堀尾 喜彦 東北大学, 電気通信研究所, 教授 (60199544)
|
Project Period (FY) |
2018-04-01 – 2021-03-31
|
Keywords | ストリーム暗号 / カオス / 同期 / 秘密鍵交換 / ハッシュ関数 |
Outline of Annual Research Achievements |
今年度は以下の研究成果を得た。 物理乱数でマスクされたカオス信号を2つのローレンツ振動子間で同時に交換すると、ローレンツ振動子間の完全同期が達成されることを理論的かつ実験的に確認した。ランダム化されたローレンツ振動子間の同期を送信者と受信者間で実現し、それぞれのカオス時系列の小数点以下第4位の値の偶奇により秘密鍵を生成するアルゴリズムを確立した。このアルゴリズムをPython言語でソフトウェア化し、異なるアーキテクチュアで構成されるCPU間で秘密鍵交換を99.6%の確率で実行できることを実機実験により確認した。本アルゴリズムでは送信者と受信者間で交換されるカオス信号が物理乱数でランダム化されているので、盗聴による秘密鍵同定は不可能である。耐量子計算アルゴリズムとしての可能性が期待される。 上述の秘密鍵交換アルゴリズムにおいては、送信者と受信者さえも互いの同期誤算を計算することができない。このため、盗聴者は秘密鍵を推定できないのである。ランダム化されたローレンツ振動子の完全同期は、送信者と受信者の秘密鍵の漸近的一致を保証するとはいえ、その確認が必要となる場合がある。この目的でロジスティック写像を応用したハッシュ関数、即ち、ロジスティックハッシュ関数を開発した。本暗号システムでは、秘密鍵長は高々1024ビットであるので、秘密鍵をpreimageとするハッシュ値の圧縮は必要ない。本暗号システムでの使用形態においては、ロジスティックハッシュ関数が生成する疑似乱数列はNIST SP800-22 の統計検定のすべてに合格することが確認された。 疑似乱数生成、秘密鍵交換、および、ロジスティックハッシュ関数のすべてをPython 言語でソフトウェア化した。システムを実装したコンピュータ2台を、立命館大学と東北大学に、それぞれ、設置して通信実験を行い、画像データの暗号化・復号に成功した。
|
Current Status of Research Progress |
Current Status of Research Progress
1: Research has progressed more than it was originally planned.
Reason
本研究を開始当初は秘密鍵交換を量子通信により実行する予定であったが、本研究の遂行により、既存のインターネット上で安全に秘密鍵交換を行うアルゴリズムを開発し、Pythonプログラムとして実機上に実装することができた。実際に、異なるアーキテクチュアで構成されるCPUからなるコンピュータ間で秘密鍵交換実験を行い、鍵交換が非常に高い確率で実行可能であることを実証できた。ランダム化されたカオス信号を盗聴し、送信者と受信者間のカオス同期状態を復元しようと試みたが、盗聴者による暗号鍵推定は不可能であることが確認された。 また、本研究の企画時には想定しなかったロジスティックハッシュ関数の開発にも成功した。ロジスティックハッシュ関数は、送信者と受信者が共有していると確信する秘密鍵の一致を確認するための暗号プリミティブと位置付けられる。本システムでは、ハッシュ値の圧縮は必要ではないため、ロジスティックハッシュ関数が生成する疑似乱数列は NIST SP800-22 の乱数検定のすべてに合格することが確認された。ロジスティックハッシュ関数によって、送信者と受信者が安全に秘密鍵共有を確認できることは大きな進歩である。今後は、ロジスティックハッシュ関数が一般のメッセージダイジェスト作成に応用可能かどうか研究すべきである。 疑似乱数生成アルゴリズム、秘密鍵交換アルゴリズム、および、ロジスティックハッシュ関数のすべてを統合したストリーム暗号システムをPythonによりソフトウェア化できたことは、本研究の大きな成果であると言える。このソフトウェアを実装した小型コンピュータ(raspberry Pi 4 model B)を使って、秘密鍵交換、暗号化・復号を通信実験により確認したことは、研究開始時には想定していなかった成果であった。
|
Strategy for Future Research Activity |
これまで得られた研究成果を、英文論文誌で公表するとともに、国際学会および国内学会で発表し、国内外の暗号研究者による評価を受けることが喫緊の課題である。現在、英文論文誌を投稿中であるが、2020年度の国際学会は、COVID-19感染拡大のため、すべてが遠隔開催となってしまった。暗号研究者との発表前後における非公式な討論を通して、本手法を認知していただくことが重要であるので、今後は国際学会発表に注力する。 本研究では、立命館大学(草津市)と東北大学(仙台市)の間で、raspberryPiにインストールしたカオス総合ストリーム暗号システムによる画像データの送受信に成功している。音楽データの送受信については現在実験中であり、その結果の評価を行う。今後は、キーボードを使用したチャットプロセス、あるいは、音声によるチャットプロセスを実時間内で暗号化・復号する暗号通信に、本システムが応用可能かどうか研究を進める予定である。このためには、本暗号システムを実用的通信プログラムにどのように組み込むか検討が必要である。 本暗号システムは、拡張ローレンツ写像に基づく疑似乱数生成装置から構成されている。本暗号システムで生成される疑似乱数の安全性はNIST SP800-22 で確認されているとはいえ、キーストリームに対する既知の攻撃方法がどのように適用できるか検討することが必要である。既知の攻撃方法はカオス力学系が生成する時系列には直接適用できないように見受けられるが、既知の攻撃方法を参考にして本手法によるキーストリームの安全性を分析することが必要である。今後は、この課題解決を行う。 非常に長いビット長のメッセージに対してロジスティックハッシュ関数によって作成されたメッセージダイジェストの安全性評価も今後の重要な課題であり、この課題についても今後研究を進める。
|