暗号技術の安全性評価Security Evaluation of Deployed Cryptographic Systems


実用的な暗号技術には、現代最高の情報処理技術を結集してもなお解読できないほどの高い安全性が求められます。暗号技術に関する「安全性証明」とは、現実的に解くのが困難とみられているある数学的問題を用いて、「暗号技術を攻撃して破ることができたとしたら、その問題が解けてしまう」(つまり、暗号技術を破ることはその非常に難しい問題よりもさらに難しい)という意味での安全性を数学的に証明することを指します。この様な安全性証明は、近年の実用的暗号技術(暗号化、電子署名、認証など)においては必須の性質とされています。

当研究グループでは、暗号理論に関する最先端の知見を基に、暗号技術の安全性評価に関する研究を深く幅広く行っています。例えば、世の中で使われているものや現在研究中のものなど幅広い暗号技術の安全性を分析し、安全性の数学的保証(安全性証明)を与えたり、安全でない場合には具体的な欠陥をいち早く指摘して設計の修正を促したりする研究を行っています。

また、暗号技術は、数学的に厳密な安全性証明を持っていたとしても、(1) 困難性を仮定した問題が簡単に解けることが示される、(2) 従来の安全性モデルが現実的な脅威を捉えきれていない、(3) 暗号技術の実装時のミス(バグなど)、などの理由により、安全性が保証されなくなってしまいます。これらの問題にも対処できるように、当研究グループでは、暗号技術の安全性の根拠とされる問題の困難性の評価、種々の暗号技術に関する安全性モデルを再検討してより現実に適合した形へ修正する研究、修正された安全性モデルを満たす暗号技術の開発、などの研究を進めています。

論文リスト

  • Hiraku Morita, Jacob C.N. Schuldt, Takahiro Matsuda, Goichiro Hanaoka, Tetsu Iwata, On the Security of Non-Interactive Key Exchange against Related-Key Attacks, IEICE Transactions, to appear.
  • Atsushi Takayasu, Yao Lu, Liqiang Peng, Small CRT-Exponent RSA Revisited, EUROCRYPT 2016 (Part 2), pp. 130-159, 2017.
  • Jacob C. N. Schuldt, Kazumasa Shinagawa, On the Robustness of RSA-OAEP Encryption and RSA-PSS Signatures Against (Malicious) Randomness Failures, ASIACCS 2017, pp. 241-252, 2017.
  • Atsushi Takayasu, Noboru Kunihiro, A Tool Kit for Partial Key Exposure Attacks on RSA, CT-RSA 2017, pp. 58-73, 2017.
  • SeongHan Shin, Kazukuni Kobara, Simple Anonymous Password-Based Authenticated Key Exchange (SAPAKE), Reconsidered, IEICE Transactions, vol. 100-A, no. 2, pp. 639-652, 2017.
  • Hiraku Morita, Jacob C. N. Schuldt, Takahiro Matsuda, Goichiro Hanaoka, Tetsu Iwata, On the Security of Schnorr Signatures, DSA, and ElGamal Signatures against Related-Key Attacks, IEICE Transactions, vol. 100-A, no. 1, pp. 73-90, 2017.
  • Yuyu Wang, Zongyang Zhang, Takahiro Matsuda, Goichiro Hanaoka, Keisuke Tanaka, How to Obtain Fully Structure-Preserving (Automorphic) Signatures from Structure-Preserving Ones, ASIACRYPT 2016 (Part 2), pp. 465-495, 2016.
  • Yuyu Wang, Takahiro Matsuda, Goichiro Hanaoka, Keisuke Tanaka, Signatures Resilient to Uninvertible Leakage, SCN 2016, pp. 372-390, 2016.
  • Yoshikazu Hanatani, Goichiro Hanaoka, Takahiro Matsuda, Takashi Yamakawa, Efficient key encapsulation mechanisms with tight security reductions to standard assumptions in the two security models, Security and Communication Networks, vol.9, no.12, pp. 1676—1697, 2016.
  • Yutaka Kawai, Goichiro Hanaoka, Kazuo Ohta, Noboru Kunihiro, A limitation on security evaluation of cryptographic primitives with fixed keys, Security and Communication Networks, vol.9, no. 12, pp. 1663-1675, 2016.
  • Jean Paul Degabriele, Kenneth G. Paterson, Jacob C.N. Schuldt, Joanne Woodage, Backdoors in Pseudorandom Number Generators: Possibility and Impossibility Results, CRYPTO 2016 (Part 1), pp. 403-432, 2016.
  • Takahiro Matsuda, Kenta Takahashi, Takao Murakami, Goichiro Hanaoka, Fuzzy Signatures: Relaxing Requirements and a New Construction, ACNS 2016, pp. 97-116, 2016.
  • Fuyuki Kitagawa, Takahiro Matsuda, Goichiro Hanaoka, Keisuke Tanaka, On the Key Dependent Message Security of the Fujisaki-Okamoto Constructions, PKC 2016 (Part 1), pp. 99-129, 2016.
  • Takahiro Matsuda, Goichiro Hanaoka, Trading Plaintext-Awareness for Simulatability to Achieve Chosen Ciphertext Security, PKC 2016 (Part 1), pp. 3-34, 2016.
  • Kenneth G. Paterson, Jacob C.N. Schuldt, Dale L. Sibborn, Hoeteck Wee, Security Against Related Randomness Attacks via Reconstructive Extractors, IMA Int. Conf. 2015, pp 23-40, 2015.
  • Takahiro Matsuda, Goichiro Hanaoka, An Asymptotically Optimal Method for Converting Bit Encryption to Multi-Bit Encryption, ASIACRYPT 2015 (Part 1), pp. 415-442, 2015.
  • SeongHan Shin, Kazukuni Kobara, Hideki Imai, On Finding Secure Domain Parameters Resistant to Cheon's Algorithm, IEICE Transactions, vol. E98-A, no. 12, pp. 2456-2470, 2015.
  • Hiraku Morita, Jacob C.N. Schuldt, Takahiro Matsuda, Goichiro Hanaoka, Tetsu Iwata, On the Security of the Schnorr Signature Scheme and DSA Against Related-Key Attacks, ICISC 2015, pp. 20-35, 2015.
  • Zongyang Zhang, Yu Chen, Sherman S.M. Chow, Goichiro Hanaoka, Zhenfu Cao, Yunlei Zhao, Black-Box Separations of Hash-and-Sign Signatures in the Non-Programmable Random Oracle Model, ProvSec 2015, pp. 435-454, 2015.
  • Kenta Takahashi, Takahiro Matsuda, Takao Murakami, Goichiro Hanaoka, Masakatsu Nishigaki, A Signature Scheme with a Fuzzy Private Key, ACNS 2015, pp. 105-126, 2015.
  • SeongHan Shin, Kazukuni Kobara, On Unlinkability of Password-Based Anonymous Authentication, IEICE Transactions, vol. E98-A, no. 6, pp. 1320-1324, 2015.
  • Koji Nuida, Naoto Itakura, Kaoru Kurosawa, A Simple and Improved Algorithm for Integer Factorization with Implicit Hints, CT-RSA 2015, pp. 258-269, 2015.
  • Fuyuki Kitagawa, Takahiro Matsuda, Goichiro Hanaoka, Keisuke Tanaka, Completeness of Single-bit Projection-KDM Security for Public Key Encryption, CT-RSA 2015, pp. 201-219, 2015.
  • Takahiro Matsuda, Goichiro Hanaoka, Constructing and Understanding Chosen Ciphertext Security via Puncturable Key Encapsulation Mechanisms, TCC 2015 (Part 1), pp. 561-590, 2015.
  • SeongHan Shin, Kazukuni Kobara, Hidden Credential Retrieval, Revisited, IEICE Transactions, vol. E98-A, no. 1, pp. 428-433, 2015.

AltStyle によって変換されたページ (->オリジナル) /