研究業績リスト
その他
作成日時 04/2025–03/2030
Offer Organization: Japan Science and Technology Agency, System Name: K Program, Category: 個別研究型, Fund Type: -, Overall Grant Amount: - (direct: -, indirect: -)
その他
New theory for security analysis: from information inequality to computational inequality
作成日時 30/06/2023–31/03/2026
Offer Organization: Japan Society for the Promotion of Science, System Name: Grants-in-Aid for Scientific Research, Category: Grant-in-Aid for Challenging Research (Pioneering), Fund Type: -, Overall Grant Amount: - (direct: 20000000, indirect: 6000000)
現代暗号理論における暗号技術は情報理論的暗号と計算量理論的暗号に大別される。前者は安全性の評価が定量的にしやすい反面、実現するためのコストが高く、大規模なシステムに適用するのが容易でない。一方、後者は安全性の定量的評価がしにくいものの、実現するためのコストが低く、柔軟性にも富んでいる。本研究では、情報理論的な解析手法を計算量理論的な安全性解析に適用するための新理論の確立を目的としている。
本年度の研究では、2021年にWatanabe-Yasunagaによって提案されたビットセキュリティの定義が、2018年にMiciancio-Walterによって提案されたビットセキュリティの定義と本質的に等価であることを示した。前者の定義は攻撃者の成功確率を1に近づけるためのコストとして操作的に定義されていたが、後者の定義との関係が不明であった。二つの定義の等価性が示されたことにより、状況に応じて二つの定義の使いやすい方を採用できるようになったため、本成果の意義は大きい。
また、秘匿計算のシミュレーションベースの安全性を、統計学における十分統計量ならびに情報量に基づく別表現を提案することに成功している。この表現によって、従来のプロトコルの見通しの良い安全性証明を与えることが可能になった。
また、Even-Mansour暗号に対する量子攻撃のクエリー複雑量の下界を導出することに成功した。本下界によって、Even-Mansour暗号への桑門ー森によって提案された攻撃が、クエリー複雑量の観点から最適であることが明らかになった。
その他
作成日時 04/2023–03/2027
Offer Organization: Japan Society for the Promotion of Science, System Name: Grants-in-Aid for Scientific Research, Category: Grant-in-Aid for Scientific Research (A), Fund Type: -, Overall Grant Amount: - (direct: 36100000, indirect: 10830000)
セキュリティ強度を定量的に評価するビットセキュリティの枠組みとして,MicciancioとWalter (Eurocrypt 2018) が提案したものと研究代表者ら(WatanabeとYasunaga (Asiacrypt 2021))が提案したものがあるが,両者の関係性を明らかにした(Asiacrypt 2023).MWの枠組みで提案された条件付き二乗(CS)優位性とWYの枠組みの特徴付けであるRenyi優位性について,一般にはCS優位性の方が大きく,両者が大きく異なるような例も存在するが,攻撃者を適切に変換させることでCS優位性をRenyi優位性と同程度にできることを示した.つまり,攻撃者に関して最大値を取れば両者はほぼ同等である.その他,任意の探索型安全性ゲームはビットセキュリティを保ったまま判定型ゲームに変換できること,安全性ゲームにおける分布置き換え定理を示した.
量子信号処理のフレームワークから秘密計算を実現する秘密量子信号処理プロトコルを構成し,そのプロトコルが満たす秘匿性の情報理論的な評価技術を確立した.またその応用として1量子ビットしかないサーバが広いクラスの関数を計算する秘密計算を提案し,その通信量と正当性のトレードオフを評価した.
情報理論的な視点で差分プライバシー (DP) を見ることで,DPは次数∞のRenyiダイバージェンスで表現されており,次数αのRenyiダイバージェンスを用いてDPを拡張したRenyi差分プライバシー(RDP)が提案されていた.そこで,f-ダイバージェンスを用いたDPの拡張を提案し,これにより従来のRDPよりもタイトな結果が得られる可能性を示した.
一般に,リング署名から複数検証者指定署名方式(MDVS)が構成できると信じられてきたが,そのような構成はブラックボックス的に不可能であることを示した.
その他
作成日時 04/2023–03/2026
Offer Organization: 日本学術振興会, System Name: 科学研究費助成事業 基盤研究(A), Category: 基盤研究(A), Fund Type: -, Overall Grant Amount: - (direct: 36300000, indirect: 10890000)
本研究は、高機能暗号の社会展開を円滑に行うための物理・視覚暗号の設計・実装・評価を行うことを目指すものである。具体的には、【課題1】高機能暗号の物理・視覚化、【課題2】物理・視覚暗号の数理モデル化と安全性解析・機能拡張、【課題3】提案方式の評価方法の確立、の三つを課題として設定している。2023年度においては、以下の研究を行った。
【課題1】秘密計算の仕組みや安全性について直感的な理解を促す動画を作成し、産総研YouTubeを通じて社会に発信しただけでなく、実際にZenmuTech社が広報活動に同動画を使用した。また、検索可能暗号の仕組みや安全性について直感的な理解を促すためのスライドによる説明資料を作成(CSS学生論文賞、UWS学生論文賞)し、GMOサイバーセキュリティbyイエラエ社が、自社イベントでその内容について紹介を行った。これらの活動については国際会議MobiSec 2023において招待講演として発表を行った。そして、AIセキュリティの教育コンテンツ(CSS最優秀デモンストレーション賞)や琴を用いた暗号技術(IWSEC Best Poster Award)を提案した。加えて、秘密計算やゼロ知識証明のカードベースプロトコル(CSS優秀論文賞を含む)、視覚暗号を用いた物理・視覚プロトコル、ARグラスを用いた視覚復号型秘密分散を新しく開発し、株式会社ハナヤマと共同で視覚復号型秘密分散を用いた地図パズルを作成した。
【課題2】物理・視覚暗号の数理モデル化と安全性解析の研究として、物理的な天秤を用いる秘密計算の数理モデル化(DICOMO優秀論文賞)と有限群の分解を用いたシャッフル操作の研究を行った。
【課題3】秘密計算の動画および検索可能暗号のスライドについて、提案方式の評価方法の確立を目的として、ユーザ調査を行った。
その他
作成日時 2023–2028
Offer Organization: 科学技術振興機構, System Name: 戦略的な研究開発の推進 戦略的創造研究推進事業 CREST, Category: -, Fund Type: -, Overall Grant Amount: - (direct: -, indirect: -)
近年、IC製造工程に外部企業が関わることで、IC設計技術(IP)盗用や非正規品流通の問題が深刻化しています。本研究は、ICサプライチェーン全体の安全性要件を抽出・モデル化し、その要件を満たす新たな仕組みを高機能暗号を基盤として構築することで、ICのIP保護と真正性確認の一括した実現を目指します。この仕組みをIC設計時にby-Designで設計情報に組み込むための設計手法とその設計環境を開発します。
その他
作成日時 01/04/2022–31/03/2026
Offer Organization: 日本学術振興会, System Name: 科学研究費助成事業, Category: 基盤研究(B), Fund Type: -, Overall Grant Amount: - (direct: 13200000, indirect: 3960000)
公開鍵暗号の安全性強度及び必要な鍵サイズを評価する際、従来のようにメジャーな計算問題への帰着及びその困難性を評価する手法だけに依るのではなく、多角的視点から、暗号技術の基盤となる判定問題の困難性を直接的かつ総合的に評価するシステムを研究開発することが本研究の目的である。また、評価システム開発にあたっては、数理構造及び帰着計算量による評価技術の深化、情報理論及び統計的手法による評価技術の深化、人工知能(機械学習)による評価技術の開拓、これら各専門領域から多角的にアプローチする研究を進め、その後、得られた解析結果の関連性と差異について学術的立場及び実証的立場から解析し、それら評価手法の背景にある仕組みを融合させることで、分野横断的技術として総合的評価システムを完成させる。
令和5年度は前年度における3つ研究アプローチをさらに発展させた。数理構造及び帰着計算量による研究アプローチの観点からは、緊密な帰着性をもつ複数の(高機能)暗号技術を研究対象とし、その基盤となる計算問題と暗号構成の間の帰着効率について深く解析しながら複数の(高機能)暗号技術を提案した。情報理論及び統計的手法による研究アプローチの観点からは、前年度に解析したLZ78符号に加えて更に広いクラスのデータ圧縮手法や符号化手法に関する解析を行った。人工知能(機械学習)による研究アプローチの観点からは、Deep Neural Network (DNN)を一般化加法モデルの形状関数として利用するNeural Additive Models (NAM)を対象に、学習するDNNの数を任意の数に減らす手法を提案した。以上より、令和5年度は上記3種類の研究アプローチの基礎的検討を発展させ、それぞれの観点から興味深い知見が得られたため、これら成果を判定問題の困難性に効果的に適用することが期待できる。
その他
作成日時 01/04/2022–31/03/2026
Offer Organization: 日本学術振興会, System Name: 科学研究費助成事業 基盤研究(B), Category: 基盤研究(B), Fund Type: competitive_research_funding, Overall Grant Amount: - (direct: 13200000, indirect: 3960000)
その他
作成日時 01/04/2021–31/03/2025
Offer Organization: 日本学術振興会, System Name: 科学研究費助成事業, Category: 基盤研究(B), Fund Type: -, Overall Grant Amount: - (direct: 13300000, indirect: 3990000)
本研究では,暗号理論分野で生まれたシミュレーションベース安全性を,情報理論的・数理統計学的な立場で考察し,情報理論的安全性(情報理論)と計算量的安全性(計算量理論)の間に新しい関係を見いだすことを目指している.具体的には以下の3つの課題を解決することを目標としている.
(A) 分離定理に基づく,新しく簡潔なシミュレーションベース安全性証明手法の開発.
(B) シミュレーションベース安全性では陽に意識されない,漏洩情報量の定量化とそれに基づく安全性証明.
(C) 計算量理論的な観点から見た,十分統計量や分離定理,条件付相互情報量の探求.それに基づく,情報理論と計算量理論の新しい関係性の模索.
研究課題(A), (B)については,本年度までに得られた成果を総合してBGW (Ben-Or, Goldwasser, Wigderson) プロトコル(Shamirの秘密分散法に基づく,和・積に関するマルチパーティ計算(MPC))に対する (A) 分解定理と (B)漏洩情報量に基づく,新しい一般的な安全性証明を得ることに成功した.(A)の分離定理による証明は,確率分布の変形のみで安全性が証明できる新しい方法ということができ,実質的に乱数の一様性が重要であることがわかった.また(B)については,しきい値法ベースの秘密計算の安全性証明が,秘密分散法の安全性証明とほぼ同じ技法で証明できることを明らかにした.この成果は電子情報通信学会英文論文誌(A)の2024年3月号に招待論文として掲載された.また,同学会総合大会(2024年3月)のチュートリアルセッションでも,本成果に関する招待講演を行った.以上を持って研究課題(A), (B)については一定の目処がついたと考えている.
本研究に関連して,マルチパーティ計算や高機能暗号に関するいくつかの成果を得て,国内・国際会議で発表することが出来た.
その他
作成日時 01/04/2021–31/03/2025
Offer Organization: 日本学術振興会, System Name: 科学研究費助成事業 基盤研究(B), Category: 基盤研究(B), Fund Type: competitive_research_funding, Overall Grant Amount: - (direct: 13300000, indirect: 3990000)
本年度は研究初年度であるため,基盤となる理論の検討を行いつつ,シミュレーションベース安全性に基づくいくつかの暗号方式を提案し,安全性証明を行った.具体的には秘密計算(Multi-Party Computation: MPC),カードベース暗号,高機能暗号技術などが挙げられる.
MPCについては,近年盛んに研究されている秘匿集合積プロトコルを扱った.Kolesnikovら(CCS2017)秘匿集合積計算の安全性証明を見直すことで,プロトコルの部品として用いられているOPPRF (Oblivious Programmable Pseudorandom Function) がプロトコルのある箇所では不必要な安全性を保証していることを見いだし,そこを削ったプロトコルに変更することでプロトコルの効率化に成功した.
カードベース暗号では,秘匿積集合計算プロトコル,n入力多数決プロトコルなどを扱った.我々が進めているカードベース暗号における秘匿置換の概念は,MPCやシミュレーションベース安全性と相性が良いことが分かっている.トランプのような物理的なカードを用いることで,安全性の直観もききやすく,本研究を進める上での重要な具体例になると考えている.
高機能暗号技術としては,鍵漏洩耐性暗号と検索可能暗号がある.どちらもシミュレーションベースで安全性を証明するが,鍵漏洩耐性暗号では「鍵が漏洩しても安全」であることを,検索可能暗号では「あまり重要でないと考えられる情報が漏洩しても安全」であることを数学的に保証する必要がある.どちらも情報が何らかの形で漏洩する場合が扱われており,その様な場合のシミュレーションベース安全性と十分統計量を考察するための重要な具体例になると考えて研究を進めている.また,どちらも計算量的に安全な方式であり,計算量的な統計量を考えるためにも重要である.
その他
A new look at security proofs of cryptographic primitives from logic
作成日時 29/06/2018–31/03/2022
Offer Organization: Japan Society for the Promotion of Science, System Name: Grants-in-Aid for Scientific Research Grant-in-Aid for Challenging Research (Exploratory), Category: Grant-in-Aid for Challenging Research (Exploratory), Fund Type: competitive_research_funding, Overall Grant Amount: - (direct: 4900000, indirect: 1470000)
In this study, we revisited the security proofs of cryptographic protocols from the viewpoint of logic and tried to understand them easily. As the tools for this purpose, we used so-called physical cryptography such as card-based protocols and private PEZ protocols, which have been studied extensively in recent years. Since the card-based protocols are based on the technique called a private permutation, the proposed protocols have a similar structure to ordinary (algebraic) multi-party computations. The security of private PEZ protocols is easier to understand compared to algebraic multi-party computations because it is free from simulation-based security. We proposed several new card-based and private PEZ protocols with higher efficiency, which contributed to understanding the security of cryptographic protocols simply. Some of these results have been published in international journals and major international conferences.