著者
宮地 充子
出版者
一般社団法人 電子情報通信学会
雑誌
電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review (ISSN:18820875)
巻号頁・発行日
vol.14, no.4, pp.329-336, 2021-04-01 (Released:2021-04-01)
参考文献数
25
被引用文献数
1 1

1985年にMillerとKoblitzは独立に公開鍵暗号の一種である楕円曲線暗号を提案した.楕円曲線暗号は楕円曲線が加法群になることを利用した暗号である.その後,楕円曲線は,楕円曲線上に存在する双線形写像を応用することで,はじめてIDベース暗号を実現した.さらには,近年,楕円曲線上に存在する同種写像を用いた耐量子暗号も提案されている.まさに,暗号の各種問題を解決する数学の宝箱ともいえる.楕円曲線の活用はこのような情報セキュリティにおける理論的なブレークスルーのみにとどまらない.楕円曲線の魅力は高い実用性にある.ブロックチェーンの正しさの検証には楕円曲線上の署名方式ECDSAが利用されるが,これはその短い署名サイズが理由である.更に,楕円曲線は耐量子暗号の一つである同種写像暗号を実現する.このような背景のもと,楕円曲線に基づく各種暗号の国際標準化も進められている.本稿では,楕円曲線の暗号理論における各種ブレークスルーについて紹介するとともに,国際標準化動向について紹介する.
著者
山本 雅基 小林 隆志 宮地 充子 奥野 拓 粂野 文洋 櫻井 浩子 海上 智昭 春名 修介 井上 克郎
出版者
日本ソフトウェア科学会
雑誌
コンピュータ ソフトウェア (ISSN:02896540)
巻号頁・発行日
vol.32, no.1, pp.1_213-1_219, 2015-01-26 (Released:2015-02-11)

本論文では,協働教育の教育効果を測定するための新しい手法について提案して,実証評価する.分野・地域を越えた実践的情報教育協働ネットワークenPiTでは,全国の大学院生に対して,情報技術の実践力を高める教育を実施している.実践力の育成を目的とする教育協働における教育効果の測定には,2つの課題が挙げられる.第一に,実践力は専門知識の定着を問うテストでは測定困難である.第二に,履修カリキュラムが異なる受講生を共通の指標で評価することも困難である.本論文では,学習経験を問う質問紙と行動特性を計測するテストを併用することにより,履修カリキュラムが異なる受講生の実践力を統一の基準で評価する手法を提案し,enPiTで実証評価した.
著者
小寺 健太 宮地 充子 鄭 振牟
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

楕円曲線暗号の安全性は楕円曲線状の離散対数問題(ECDLP)の難しさを根拠としている.現時点で最も強力なECDLPの解読手法は,一般的な離散対数問題に対する解読手法として知られるPollardのρ法であり,指数関数時間を要する.しかし近年,SemaevやGaudly,DiemらによりECDLPに対する指数計算法が提案され,ある条件下においてECDLPを準指数時間で解読できることを示した.本論文では,Weierstrass,Hessian,Montgomery,Edwardsといった各種楕円曲線上のECDLPに対する指数計算法に注目する.互いに同型写像を持つ各種曲線においてECDLPの解読時間の違いを実験的に確認し,その原因について検討する.
著者
高木 孝幸 早稲田 篤志 双紙 正和 宮地 充子
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.106, no.597, pp.185-190, 2007-03-09

量子秘密分散法とは量子暗号技術を用いて秘密情報を複数の意味のない分散情報に分割して管理する方式である. Feng-Li YanとTing Gaoは2005年にエンタングルメント状態を用いずに共通の古典情報を2つのグループのそれぞれが秘密分散(満場一致法)の状態で共有できる量子秘密分散プロトコルを提案した.量子暗号の実現に向けての問題のひとつとして,量子状態の保存が困難であるというものがある.量子状態の保存が可能な量子メモリの存在を仮定するとYanらの提案したプロトコルは最大の効率を発揮できるのだが,量子メモリを仮定しないときにはプロトコルの効率が落ちてしまう.本論文では,この点を改善した量子秘密分散プロトコルを提案する.また,提案した方式に対するいくつかの攻撃に対しての安全性の評価を行う.
著者
斎藤 文弥 高野 祐輝 宮地 充子
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2023-CSEC-100, no.60, pp.1-8, 2023-02-27

Trusted Execution Environment (TEE) はファームウェアや OS といった基盤システム内の機微情報を保護することを目的とした隔離環境技術である.先行研究では,TEE アーキテクチャの一つである Arm TrustZone をベースとしてメモリ安全性と効果系という概念を主軸に設計した Baremetalisp TEE,およびその TEE の API 定義用言語である BLisp を構築した.さらに作成した BLisp のコードを Coq にトランスパイルし形式的検証も可能な手法を提案した.TEE は他の隔離環境技術である Trusted Platform Module (TPM) 等とは異なりユーザーが自由にセキュリティ仕様を構築できることが特徴として挙げられるが,Baremetalisp では独自の言語 BLisp を用いているため拡張できる機能に制限が存在していた.そこで本研究では Baremetalisp を構成している Rust から関数を BLisp へ組み込み可能にすることによって,柔軟な機能の拡張性を実現した.組み込み関数にも効果系が適用することができ,メモリ安全性と形式的な正しさを保証しつつ安全な機能アップデートが可能な TEE Shell を実現した.
著者
櫻井 浩子 山本 雅基 海上 智昭 小林 隆志 宮地 充子 奥野 拓 粂野 文洋 春名 修介 井上 克郎
出版者
公益社団法人 日本工学教育協会
雑誌
工学教育 (ISSN:13412167)
巻号頁・発行日
vol.65, no.1, pp.1_52-1_57, 2017 (Released:2017-02-04)
参考文献数
13

The education project, Educational Network for Practical Information Technologies, called enPiT, consists of four different important field in information technologies of information security, cloud, embedding system, business application, covers 100 universities, and more than 1,300 students have joined in enPiT. The difficulties and challenging points in enPiT exist in rich diversities of students, who are originally educated in different universities with different curriculums. This is why it is important to develop a measure of effectiveness of our education systems. In enPiT, we evaluate effectiveness by two ways of each practical skills and PROG test. In this paper, we report how to evaluate the effectiveness of practical education developed in the education project enPiT.
著者
小山 謙二 宮地 充子 内山 成憲
出版者
電子情報通信学会
雑誌
電子情報通信学会論文誌 A (ISSN:09135707)
巻号頁・発行日
vol.J82-A, no.8, pp.1212-1222, 1999-08

楕円暗号の数理について,その主要なトピックスについて解説する.
著者
面 和成 宮地 充子
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.100, no.421, pp.45-52, 2000-11-06
被引用文献数
1

最も広く知られているオークションはEnglishオークションである。電子オークションが満たすべき性質には、(a)Non-repudiation, (b)Anonymity, (c)Secure against framing attacks, (d)Unforgeability, (e)Verifiability, (f)Unlikability among different auctions, (g)Linkability in a auction, (h)Traceability, (i)Efficiency of bidding, (j)One-time registrationの10個あり、我々はそれらの全てを満たすより現実的な電子オークションを提案する。それらの中で特に注目すべき3点は、(1)電子掲示板を導入することで、各入札者の入札および入札値の検証の計算量を大幅に削減する。(2)登録管理者(RM)、オークション管理者(AM)および入札者に対する匿名性が1回の登録で実現される。(3)RMおよびAMの両機関が協力したときに限り落札者および不正入札者のみが特定される。
著者
宮地 充子
出版者
北陸先端科学技術大学院大学
雑誌
特定領域研究
巻号頁・発行日
2004

ネットワークの普及により各種サービスがネットワークを介して実現できる基盤が確立しつつある.電子医療・政府などでは,紙面に代わり電子的なデータがネットワーク上を流通するようになる.こうして情報セキュリティの技術である公開鍵暗号系によるデータの秘匿及び完全性の技術が不可欠になった.鍵進化公開鍵暗号は,公開鍵と秘密鍵という2つの鍵ペアのうち,公開鍵は不変で対応する秘密鍵のみ定期的に進化(変化)することで,秘密鍵の露呈攻撃に強化した概念であり,IDベース暗号と密接に関係する.IDベース暗号はユーザのIDが公開鍵で,対応する秘密鍵はセンタが構築する方式であり,階層的IDベース方式はセンターの階層化によりセンタ負荷を削減した方式である.IDベース暗号はブロードキャスト暗号の公開鍵暗号化にも大きな影響を与える.ブロードキャスト暗号は大きくCS法,SD法の二つが存在するが,公開鍵CS法はIDベース暗号から,公開鍵SD法は階層的IDベース暗号から実現できることが示されている.しかし公開鍵CS法の構築は冗長性を含まない完璧な実現であるのに対し,公開鍵SD法の構築は冗長で,階層的IDベース暗号の概念とはギャップが存在し,中間概念の構築が必須である.IDベース暗号は,鍵進化公開鍵暗号,ブロードキャスト暗号の2つの概念の構築に必須の概念であり,IDベース暗号の効率化及び新たな概念の構築は,鍵進化公開鍵暗号,ブロードキャスト暗号に多大な影響を与えるといえる.この背景の下,本研究では以下の研究を行った.1.IDベース暗号と階層的IDベース暗号の中間概念(階層構造をもつIDベース暗号)の構築2.具体的な階層構造をもつIDベース暗号方式の実現3.階層構造をもつIDベース暗号方式の鍵進化公開鍵暗号及びブロードキャスト暗号への応用本研究により,鍵進化公開鍵暗号・ブロードキャスト暗号の概念に影響を与えるIDベース暗号と階層的IDベース暗号の中間概念が実現され,鍵進化公開鍵暗号・ブロードキャスト暗号の研究への多大な発展が見込まれる.さらには本概念の適用により,ブロードキャスト暗号の公開鍵SD法を冗長性を含まず完璧に実現することができ,その影響は計り知れない.
著者
宮地 充子 近澤 武 竜田 敏男 大塚 玲 安田 幹 森 健吾 才所 敏明
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.106, no.176, pp.43-52, 2006-07-14
被引用文献数
9

情報社会の進展に伴い,安全な社会システムの構築が産官学において進められている.情報セキュリティ技術の国際標準化活動は,安全な社会システムの構築にとって重要な役割をもつ.ISO/IEC JTC1/SC27/WG2では,情報セキュリティのアルゴリズム及びプロトコルに関する国際標準化規格の策定を進めている.本報告書は,現在,ISO/IEC JTC1/SC27/WG2で審議事項を解説すると共に,特に今年の5月に行われたマドリッド会議に関して報告する.
著者
湊 宏仁 多田 充 宮地 充子
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.100, no.421, pp.67-74, 2000-11-06
参考文献数
2

サークルの新メンバー募集等で希望者が名前を記入出来る(署名する)ポスターを目にすることがあるが、このような署名に対して多重署名方式が有効であることはよく知られている。しかし、署名者が名前以外の情報も付加した場合では、効率的な署名方式は提案されていない。そこで、我々は、そのような付加情報を「署名者の意思」と呼び、この概念を包含できる、既存の多重署名方式を利用する原始的な方法と新たな署名方式を提案する。そして、我々の署名方式が効率的で、署名者の意思を考慮する署名方式に固有の偽造に対して安全であることを示す。尚、本提案は離散対数問題に基づく多くの多重署名方式に適応可能である。
著者
宮地 充子 近澤 武 竜田 敏男 渡辺 創 大熊 建司
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.107, no.140, pp.159-169, 2007-07-12
被引用文献数
6

情報社会の進展に伴い,安全な社会システムの構築が産官学において進められている.情報セキュリティ技術の国際標準化活動は,安全な社会システムの構築にとって重要な役割をもつ.ISO/IEC JTC 1/SC 27/WG 2では,情報セキュリティのアルゴリズム及びプロトコルに関する国際標準化規格の策定を進めている.本報告書は,現在,ISO/IEC JTC 1/SC 27/WG 2で審議事項を解説すると共に,特に今年の5月に行われたロシア会議に関して報告する.