• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2012 Fiscal Year Research-status Report

統計的に不正検知可能な情報理論的暗号方式とその応用

Research Project

Project/Area Number 23760330
Research InstitutionThe University of Electro-Communications

Principal Investigator

岩本 貢  電気通信大学, 先端領域教育研究センター, 准教授 (50377016)

Keywords秘密分散法 / 情報理論的安全性 / なりすまし攻撃 / 仮説検定 / 符号化定理
Research Abstract

今年度は,本研究の基盤を成す成果である「成りすまし攻撃を検知する(2,2)しきい値型秘密分散法に関する符号化定理」がIEEE Transactions on Information Theoryに採録・掲載された.投稿論文の修正過程において,研究の位置づけなどを再度整理し,投稿時に比べてより緻密な議論を行ったことは,今後の研究の方向性をはっきりさせるために非常に有用であった.特に,この過程でより鮮明になった「なりすまし攻撃」と「改ざん攻撃」の差異については,本研究の重要な課題と考えており,最終年度の最も重要な課題となると考えている.
また本年度は,視覚復号型秘密分散法において不正検知を行う方式を提案した論文も掲載された.本研究のアイディアは上記の秘密分散法における不正検知とは全く異なるが,ダミーの画像を埋め込むことで,画像を用いた不正検出が可能となっている.
昨年度から行っている情報理論的に安全なオークションプロトコルに関しては,より精密なモデルのもとでの考察を行った.具体的には,封印入札の前後での秘匿性および情報漏洩を,条件付きエントロピーを用いて定式化して解析した.しかし,このモデルには結託者に対する仮定に現実とそぐわない問題点が見つかったので,モデルを修正し,それに対して安全なプロコトルを国際ワークショップ(IWSEC)にてポスター発表した.一方で安全性証明については(当初の)欠陥のあるモデルに対しては完全なものが出来ているが,新しいものに対しては(直感的には自明であるものの)明確な形では与えることが出来ていない.これについても来年度の課題としたい.
その他,PUFを用いたIDの生成に関する論文や,共通鍵暗号方式の符号化限界を一般化する定理など,情報理論的な見地から暗号・情報セキュリティの問題を解析することで幾つかの新たな知見が得られた.

Current Status of Research Progress
Current Status of Research Progress

2: Research has progressed on the whole more than it was originally planned.

Reason

本年度の研究内容は,最終年度に向けて研究をまとめるための中間的なステップと位置づけられ,その意味では着実な進捗があったと考えている.その反面で,最終年度に課題を残している面もある.
まず,投稿した論文がIEEEの論文誌に採録されたことは研究の第一段階が終了したことを意味する.その一方で,その結果を進展させた「改ざん攻撃」の検出に関する符号化定理に関しては研究を更に進める必要がある.関連研究なども現れているので,急いで研究を進めたいと考えている.現在取り扱っている改ざん攻撃と,その符号化定理の導出にあたっては,情報理論的にも高度な知識が必要であり,暗号理論と情報理論の両分野に跨がって幅広く情報を収集してきている.
その一方で,本研究の応用に近い部分である視覚型秘密分散法や,情報理論的に安全なオークション方式については一定の進展があった.前者に関しては論文が掲載されたが,後者に関しては,安全性証明が非常に難解なものとなってしまい,打開策が見つかっていない.これは結果が技術的に高度なものである証拠でもあるが,本質をより鮮明にすることがより重要である.証明の簡単化などを行い,現在取り扱っているより現実的なモデルに対しても安全性証明がつけられるように研究を進める方針である.
また,情報理論的な観点から不正検知に関して研究を進める上で,情報理論だけでなく,様々な暗号研究者との議論は欠かせない.それらの議論を通して,情報理論的暗号における不正検知とは直接は関係しないものの,幾つかの成果が出ていることも本研究の効果の一部と考えている.
理論面・応用面共に最終年度に課題を残しているが,現在のところ両者ともに着実な進展があると考えている.今年度までの成果をもとにさらに研究を発展させ,最終的に意味のある形で最終年度の成果をまとめたいと考えている.

Strategy for Future Research Activity

最終年度は,本研究の最大の目的である,改ざん攻撃に関する成果を出すことを最優先とする.想定される解析には情報理論の高度な解析手法が必要となり,適切な問題設定をしなければ問題に全く歯が立たなくなってしまう.そこで,幾つかの設定を考え,様々なアプローチを念頭に置いて研究を進めている.本研究は情報理論の主要な技術を使いながら,暗号学的にも意味のある結果を求めるものであり,必要に応じて両分野の専門家と議論し,意見を求める予定である.時間に限りがあるので,得られた成果は国内学会・国際会議などで早めに発表し,プライオリティを確保する.
また,情報理論的に安全なオークションプロトコルに関しては,現在の安全性証明をより簡単化して議論の見通しをよくすることが最初の課題である.その上で,提案手法に不正検出手法を取り入れることが可能となり,現実にも意味のある技術が確立できると考えている.可能ならプロトコルの符号化効率を議論し,効率の良いプロトコルを完成させることも重要である.また,オークションの例にとどまらずに,電子投票といった他のプロトコルへの技術転用も想定して,より一般的な手法の確立を目指して研究を進める.これらの成果に関しても,必要に応じて関連研究者と議論し,新しい成果については国際会議への投稿や論文作成を適宜行う予定である.
次年度は最終年度であることもあり,今後の研究活動を見越して,より進んだ研究課題を模索することも考えたい.研究成果全体を俯瞰し,高い視点から次の研究課題への問題意識を育てることも重要である.方向性としては,暗号理論的な拡張だけでなく,関連する情報理論的な問題を追及することも考えられる.

Expenditure Plans for the Next FY Research Funding

該当なし

  • Research Products

    (16 results)

All 2013 2012 Other

All Journal Article (3 results) (of which Peer Reviewed: 3 results) Presentation (10 results) (of which Invited: 1 results) Book (1 results) Remarks (2 results)

  • [Journal Article] Variety enhancement of PUF responses using the locations of random outputting RS latches2013

    • Author(s)
      D. Yamamoto, K. Sakiyama, M. Iwamoto , K. Ohta, M. Takenaka, and K. Itoh
    • Journal Title

      Journal of Cryptographic Engineering

      Volume: not assigned Pages: 1-15

    • DOI

      10.1007/s13389-012-0044-0

    • Peer Reviewed
  • [Journal Article] Coding theorems for a (2,2)-threshold scheme with detectability of impersonation attacks2012

    • Author(s)
      M. Iwamoto , H. Koga, and H. Yamamoto
    • Journal Title

      IEEE Trans. on Information Theory

      Volume: 58 Pages: 6194-6206

    • DOI

      10.1109/TIT.2012.2204546

    • Peer Reviewed
  • [Journal Article] A cheating prevention EVC scheme using watermarking techniques2012

    • Author(s)
      A. E. Torujillo, M. N. Miyatake, M. Iwamoto , and H. P. Maena
    • Journal Title

      Revista Facultad de Ingenieria

      Volume: 63 Pages: 30-42

    • Peer Reviewed
  • [Presentation] Revisiting Conditional Renyi Entropy and its Application to Encryption: Part I --Properties of Conditional Renyi Entropy-2013

    • Author(s)
      M. Iwamoto and J. Shikata
    • Organizer
      暗号と情報セキュリティシンポジウム (SCIS2013)
    • Place of Presentation
      京都府
    • Year and Date
      20130122-20130125
  • [Presentation] Revisiting Conditional Renyi Entropy and its Application to Encryption: Part II --ano’s Inequality and Shannon’s Bound--2013

    • Author(s)
      J. Shikata and M. Iwamoto
    • Organizer
      暗号と情報セキュリティシンポジウム (SCIS2013)
    • Place of Presentation
      京都府
    • Year and Date
      20130122-20130125
  • [Presentation] PUF 出力の一部を用いるパターン照合鍵生成システムの安全性2013

    • Author(s)
      駒野雄一,太田和夫,崎山一男,岩本貢
    • Organizer
      暗号と情報セキュリティシンポジウム (SCIS2013)
    • Place of Presentation
      京都府
    • Year and Date
      20130122-20130125
  • [Presentation] レスポンス数の向上手法を適用 したラッチ PUF の ASIC 実装評価2013

    • Author(s)
      山本大,崎山一男,岩本貢 , 太田和夫 , 武仲正彦 , 伊藤孝一 , 鳥居直哉
    • Organizer
      暗号と情報セキュリティシンポジウム (SCIS2013)
    • Place of Presentation
      京都府
    • Year and Date
      20130122-20130125
  • [Presentation] 巡回シフトを用 いた PUF に基づくパターン照合鍵生成システムの実装評価2013

    • Author(s)
      岩井祐樹 , 福島崇文 , 森山大輔 , 松尾真一郎 , 駒野雄一 , 岩本貢 , 太田和夫 , 崎山一男
    • Organizer
      暗号と情報セキュリティシンポジウム (SCIS2013)
    • Place of Presentation
      京都府
    • Year and Date
      20130122-20130125
  • [Presentation] CC-EMA と CEMA の攻撃性能の比較2013

    • Author(s)
      中曽根俊貴 , 李陽 , 佐々木悠 , 岩本貢 , 太田和夫 , 崎山一男
    • Organizer
      暗号と情報セキュリティシンポジウム (SCIS2013)
    • Place of Presentation
      京都府
    • Year and Date
      20130122-20130125
  • [Presentation] formation Theoretic Analysis of a t -resilient First-Price Auction Protocol2013

    • Author(s)
      M. Iwamoto , K. Ohara, Y. Sakai, and K. Ohta
    • Organizer
      暗号と情報セキュリティシンポジウム (SCIS2013)
    • Place of Presentation
      京都府
    • Year and Date
      20130122-20130125
  • [Presentation] Security notions of visual secret sharing schemes2013

    • Author(s)
      M. Iwamoto
    • Organizer
      International Workshop on Advanced Image Technology (IWAIT2013)
    • Year and Date
      2013-01-07
    • Invited
  • [Presentation] Key-Dependent Weakness of AES-Based Ciphers Under Clockwise Collision Distinguisher2012

    • Author(s)
      T. Nakasone, Y. Li, Y. Sasaki, M. Iwamoto , K. Ohta, and K. Sakiyama
    • Organizer
      International Conference on Information Security and Cryptography (ICISC2012) ,
    • Place of Presentation
      Seoul, Korea
    • Year and Date
      20121128-20121201
  • [Presentation] A t-resilient Unconditionally Secure First-Price Auction Protocol2012

    • Author(s)
      K. Ohara, Y. Sakai, M. Iwamoto, and K. Ohta
    • Organizer
      IWSEC2012 (poster session)
    • Place of Presentation
      Fukuoka, Japan
    • Year and Date
      20121107-20121109
  • [Book] 情報理論--基礎と広がり--2012

    • Author(s)
      Thomas M. Cover and Joy A. Thomas (著)山本 博資,古賀 弘樹,有村 光晴,岩本貢 (訳)
    • Total Pages
      560
    • Publisher
      共立出版
  • [Remarks] 太田岩本研究室ホームページ

    • URL

      http://ohta-lab.jp/member/mitsugu/

  • [Remarks] 電気通信大学 若手研究者グローバル人材育成プログラム

    • URL

      http://www.ghrdp.uec.ac.jp

URL: 

Published: 2014-07-24  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi