著者
下山 武司
雑誌
情報処理
巻号頁・発行日
vol.57, no.1, pp.44-50, 2015-12-15

最近,準同型暗号と呼ばれる暗号方式が注目を集めている.準同型暗号では,暗号化されたデータ同士の演算結果を復号すると,(暗号化されていない)生データ同士の演算結果と一致する性質を持つ.たとえば,顧客データベースを準同型暗号により秘匿化したまま分析処理を行い,結果のみを復号することで,生の顧客情報に直接アクセスすることなく,顧客データベースを分析し活用することが可能となる.このような利点のため,クラウド上の秘匿処理や生体認証,遺伝子医療などのさまざまな分野で準同型暗号への期待が高まっている.本記事では,準同型暗号の理論的な仕組みと,処理機能,および産業界での活用事例について,分かりやすく解説する.
著者
矢嶋 純 安田 雅哉 下山 武司 小暮 淳
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. LOIS, ライフインテリジェンスとオフィス情報システム = IEICE technical report. LOIS, Life intelligence and office information systems (ISSN:09135685)
巻号頁・発行日
vol.111, no.286, pp.13-17, 2011-11-07
参考文献数
8

暗号分野で長年難問とされていた完全準同型暗号の具体的な構成法をGentryが示して以来、完全準同型暗号を主体とした準同型暗号のクラウド・コンピューティング分野への応用に関する研究が盛んになりつつある。Gentryによる完全準同型暗号は、暗号文に関する加算・乗算操作の演算回数が制限されたSHEスキーム(=somewhat homomorphic encryption scheme)から構成される。Gentry's SHEスキームの暗号操作可能回数と安全性の関係を検証するために、Gentry's SHEスキームの安全性を支える格子問題に対し、格子縮約アルゴリズムを利用した攻撃実験を行った。本論文では、512次元Gentry's SHEスキームに対するLLL攻撃実験結果を主に報告する。
著者
盛合 志帆 下山 武司 金子 敏信
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.97, no.461, pp.111-122, 1997-12-19
被引用文献数
6

共通鍵ブロック暗号に対する代数的攻撃法の一つとして高階差分攻撃法が知られているが, 本稿では従来よりも解読計算量を減少させた新しい高階差分攻撃法を提案する. JakobsenとKnudsenによって示された高階差分攻撃法では, 最終段の鍵を求めるのに, 全ての最終段の鍵の候補に対して全数探索を行なっていた. しかし本攻撃法では最終段の鍵に関する代数方程式を立て, これを一次方程式に変換して解くことで鍵を求める. このため大幅に解読計算量が削減できる。この攻撃法をEntrust Technologies社(カナダ)が提案したCAST暗号に適用した. CAST暗号とは, CAST Design Procedureに基づいて設計されたブロック暗号の総称である。本稿では, このCAST暗号の一つが2^<17>組の選択平文と暗号文を用いて, 2^<25>回以下のラウンド関数の計算に要する計算量で解読できることを示す. 解読時間はUltraSPARC stationを用いて15秒以下であった.
著者
矢嶋 純 安田 雅哉 下山 武司 小暮 淳
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.576-581, 2011-10-12

2009 年,Gentry はイデアル格子を利用した完全準同型暗号の具体的な構成法を示した.Gentry による完全準同型暗号は,限定された暗号文操作が可能な準完全方式(somewhat homomorphic encryption scheme) から構成される.今回,準完全Gentry 方式の安全性を検証するために,準完全Gentry 方式の安全性を支える格子問題に対し,格子縮約アルゴリズムを利用した攻撃実験を行った.本論文では,代表的な格子縮約アルゴリズムの1 つであるLLLアルゴリズムを利用した攻撃実験の結果を報告する.
著者
武仲 正彦 下山 武司 伊豆 哲也
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.107, no.141, pp.155-160, 2007-07-13

PKCS#1v1.5フォーマット検証の脆弱性を利用した、BleichenbacherによるRSA署名の偽造攻撃、およびその拡張であるIzu等、Oiwa等によるRSA署名の偽造攻撃を紹介し、それらの手法で偽造したタイムスタンプをAdobe Acrobat等のタイムスタンプ機能を持つ製品がどのように検証するかを評価する。
著者
下山 武司 盛合 志帆 金子 敏信
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.97, no.252, pp.1-8, 1997-09-12
被引用文献数
7

1991年に差分攻撃法、1993年に線形攻撃法が各々提案されて以来、それらの攻撃に対する強度をブロック暗号に持たせるため、これまでに多くの研究がなされており、両攻撃法に対する証明可能安全性を持つブロック暗号も幾つか提案されてきている。KN暗号はそのような証明可能安全性を持つ Feistel 型ブロック暗号の一つで、Nyberg および Knudsen らによって提案されたものである。しかし最近になって、このKN暗号は高階差分攻撃法によって解読が可能であるということが Jakobsen および Knudsen らによって FSE4 で指摘された。本論文ではこの攻撃法を更に改良することで、6段にKN暗号に対して解読に必要な平文暗号文組数を被らが示している数の半分にし、また解読に必要な計算量を2^<41>から2^<14>に減らす事が出来る事を示す。さらにこの解読法を計算機に実装した結果、ワークステーション Sun Ultra 1 (Ultra SPARC 170MHz) を用いた実験において6段KN暗号の全段の拡大鍵を求めるのにかかった時間がわずか0.02秒であった事を述べる。