著者
大岸 聖史 境 隆一 笠原 正雄
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.99, no.414, pp.37-42, 1999-11-08
被引用文献数
10

本報告では楕円曲線上定義されるようなペアリングを用いたID-NIKSを提案する.また,提案方式の安全性の根拠となる拡張楕円離散対数問題を提案する.本報告で提案する鍵共有方式はこの問題及び離散対数問題に基づいたWeilペアリングやTateペアリングなどのペアリングを用いる鍵共有方式である.提案方式は楕円離散対数問題,拡張楕円離散対数問題が解けなければ結託攻撃は困難であると考えられ結託攻撃に対して十分安全であると思われる.
著者
光成 滋生 渡辺 秀行 吉田 真紀 境 隆一 笠原 正雄
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.68, pp.261-266, 2002-07-18
参考文献数
17
被引用文献数
1

本稿では放送型コンテンツ配信における不正者追跡問題を考える.従来の配信法は、想定された人数以上の不正者の結託により追跡不可能な海賊版復号器を作成することが可能になるという問題点を持つ.筆者等は、既に楕円曲線上のヴェイユペアリングを用いることにより、この結託問題を解決する方式を提案した.本稿ではこの方式を拡張し、鍵漏洩の自己抑止力と非対称不正者追跡機能、および加入者排除機能を持つ方式を提案する.提案方式では放送量は従来方式より小さく、また加入者が何人結託したとしても結託者以外の個人鍵を生成することができないという拡張前の方式の特長を受けもつ.In the previous traitor tracing schemes, there exists an upper bound on the number of traitors who attack the schemes for certifying the security. We proposed one resolution of the problem using Weil-pairing on the elliptic curves. In this paper, we extend the scheme, yielding an asymmetric self-enforcement and revocation scheme.
著者
境 隆一 光成 滋生 笠原 正雄
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2001, no.75, pp.75-80, 2001-07-25
参考文献数
13

従来,楕円曲線上定義をされたペアリングは楕円暗号の解読に応用されていたが,近年,このようなペアリングが双線形写像であることを利用した暗号方式がいくつか提案されている。本稿では,これらの暗号方式を紹介すると共に,不正利用者の追跡が可能な放送用鍵配送の基本方式を提案する。この方式は,黒澤-Desmetの方式では実現されなかった。利用者の結託攻撃に対する安全性を有していると考えられ,実用上も極めて重要な方式である。また,新たなペアリングを利用した暗号方式についても考察する。Weil pairing and Tate pairing are the bilinear mappings from n torsion points of elliptic curves to a finite field. In this report, we review some cryptographic schemes based on Weil pairing or Tate pairing over elliptic curves. These schemes can be realized by the bilinear mapping of the pairings. We then propose a new key distribution scheme for broadcast encryption which is traceable traitors. The new broadcast key distribution scheme for the traitor tracing whose broadcasting data contain the constant header is firstly realized the security against the collusion attacks.
著者
境 隆一 村上 恭通 笠原 正雄
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.99, no.57, pp.23-28, 1999-05-20
被引用文献数
1

予備通信不要のID情報に基づく鍵共有法は、一度信頼のおけるセンタから秘密データを入手すれば、それ以降はこの秘密データと相手のID情報のみから、予備通信無.しに自身と相手との間の共通鍵を算出することが可能な手法である。さらに、ID情報が共通鍵に含まれることから、認証や署名にも利用可能である。しかし、従来、利用者の結託よる攻撃により、センタ秘密や利用者の秘密情報を算出されてしまい、第三者間の秘密鍵を偽造されてしまうという問題があった。これらの攻撃法に対して安全性を高めるために、センタが予め小さな乱数を加えておき、鍵共有の際に非線形操作により、この乱数成分を除去して共通鍵を得る確率的な鍵共有法が提案されている。本稿では、この確率的な鍵共有法に対して、比敷的有効であると考えられるLLLアルゴリズムを用いる結託攻撃法を提案し、その有効性を計算量の観点から検討する。
著者
光成 滋生 渡辺 秀行 吉田 真紀 境 隆一 笠原 正雄
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.102, no.212, pp.117-122, 2002-07-12
参考文献数
17
被引用文献数
5

本稿では放送型コンテンツ配信における不正者追跡問題を考える.従来の配信法は,想定された人数以上の不正者の結託により追跡不可能な海賊版復号器を作製することが可能になるという問題点をもつ.筆者等は,既に楕円曲線上のヴェイユペアリングを用いることにより,この結託問題を解決する方式を提案した.本稿ではこの方式を拡張し,鍵漏洩の自己抑止力と非対称不正者追跡機能,および加入者排除機能をもつ方式を提案する.提案方式では放送量は従来方式より小さく,また加入者が何人結託したとしても結託者以外の個人鍵を生成することができないという拡張前の方式の特長を受けもつ.
著者
堀内 啓次 布田 裕一 境 隆一 金子 昌信 笠原 正雄
出版者
電子情報通信学会
雑誌
電子情報通信学会論文誌. A, 基礎・境界 (ISSN:09135707)
巻号頁・発行日
vol.82, no.8, pp.1269-1277, 1999-08
被引用文献数
7

楕円暗号において, 楕円曲線の群の位数は重要なパラメータである. 特に, その位数が素数であることが望ましい. 楕円曲線の位数を計算する方法としてSchoofのアルゴリズム及びそれを改良したElkies, Atkinのアルゴリズムが知られている. 本論文ではSchoofの改良アルゴリズムを用いた素数位数を有する楕円曲線の効率的な構成法を示す. 更に, 楕円曲線の位数分布及び位数が素数である確率を導出した後, 素数位数を有する楕円曲線の構成に必要な計算量を評価する. また, 法pの条件による計算時間の違いについて考察する.
著者
上加世田 宏 境 隆一 笠原 正雄
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. IT, 情報理論
巻号頁・発行日
vol.93, no.380, pp.1-6, 1993-12-15

Mix netを用いた電子選挙においては,センタが不正を行なった場合,異義申し立ては可能であるが,無効となった投票結果が露呈する欠点を有している.本稿では,投票用紙を複数の鍵で暗号化することにより,不正が行なわれた場合,各投票内容を明かさずに意義申し立てが行なえる方式を提案する.提案する方式は,はじめに各投票者が投票用紙を複数の鍵で暗号化し,それをMix netに送り,次に,Mix netは送られてきた投票用紙をシャッフルする.ここで,不正の有無を確認し,不正がない場合にのみセンタがVSS(verifiable secret sharing)を行ない復号する方式である.
著者
片柳 磨子 村上 恭通 境 隆一 笠原 正雄
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.99, no.208, pp.9-14, 1999-07-22

本稿では, (k, n)しきい値秘密分散法の概念を応用した複数エンテイテイ参加型の再利用可能な認証方式(RSS認証)を提案する. 提案方式ではn個のk次元ベクトルのうち任意のk個を連接したk×k行列のランクが高確率でkとなることを利用し, 秘密鍵の分散およびグループ内での認証を行う. また, 提案方式は, 認証センタを想定することより, 分散情報のみから完全に秘密を復号することはできないが, グループ全体の持つ情報が秘密鍵と等しいことを認証することができる. しかしながら, 提案方式では, 任意のk個のk次元ベクトルの連接により, ランクkの行列が生成できない場合が存在するため, より確実に(k, n)しきい値で復号可能であるように改良した方式として, 改良方式IおよびIIを提案する.
著者
境 隆一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.106, no.411, pp.25-28, 2006-12-06
被引用文献数
2

大岸-境-笠原により提案されたID情熱こ基づく鍵共有法および公開鍵暗号は,ID情報を楕円曲線上のnねじれ点に変換する操作を必要とするが,鍵生成センタを容易に複数に分割することが可能である.また,これらの複数のセンタに対して秘密分散の手法を用いることによって,鍵生成センタによる個人の秘密鍵複製を困難にすることも容易である.一方,境-笠原によって提案されたID情報に基づく公開鍵暗号は,ID情報を楕円曲線上のnねじれ点に変換する必要がなく,また,各種の暗号処理も効率良く実行することが可能である.しかし,各利用者の秘密鍵の指数部にセンタの秘密鍵と利用者のID情報の和の逆数を有するため,鍵生成センタを複数化することは容易ではない.本稿では,このID情報に基づく公開鍵暗号において,センタを複数設定する方式を提案する.
著者
境 隆一 笠原 正雄
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.102, no.212, pp.131-138, 2002-07-12
被引用文献数
4

2001年7月開催のISEC研究会で同一題目の発表を行い,ペアリングの双線形性を利用した幾つかの暗号方式を紹介し,新しい署名方式も提案した.また,筆者等はID情報に基づく公開鍵暗号方式も幾つか提案した.本論文では同様に,ペアリングの双線形性を利用した新しい形の公開鍵暗号方式および署名方式を提案する.そして,提案方式と従来のペアリングを用いた方式との差について考察する.
著者
境 隆一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.71, pp.229-234, 2008-07-17

ID ベース放送暗号 [7] は,従来にない幾つかの利点を有している。例えば各端末を、情報等の任意の情報で管理できる他,登録端末の総数が増えなければ,登録と無効化を繰り返し行うことが可能となっている.ただし,登録端末数に比例した公開鍵と演算量が必要である。この登録端末に比例した公開鍵と演算は,登録端末の集合が変る度に必要であり,その集合に合せた演算を行う.本稿では,この特性を生かして,MSK 不正端末追跡法 [1] への線形結託攻撃が困難となるような方式を提案する。ただし,提案方式はリボーク機能は有していないので,リボーク機能は鍵更新作業等で行う等,他の対策が必要である。ID based broadcast encryption scheme based on MSK-TT [1] key setting (ID-BE-MSK) [7] has several new advantages. For example, every receiver can be managed by their identity information and the system can continuously subscribe and revoke receivers, when the total number of receivers is bounded. On the other hand, the system requires many public keys and many operations which is proportional to a number of receivers. These many public keys and operations are required when the set of the receivers is changed. This property is one of the disadvantage of ID-BE-MSK. Based on this property, this paper presents new traitor tracing scheme with resistance against the collusion attack which uses the keys linear combination of the private keys.