著者
小柴 健史
出版者
一般社団法人情報処理学会
雑誌
情報処理 (ISSN:04478053)
巻号頁・発行日
vol.47, no.2, pp.159-168, 2006-02-15

量子コンピュータが実現すると素因数分解等を効率的に解くができ,RSA暗号等の公開鍵暗号の解読が可能となってしまうことが知られている.量子暗号として有名な量子鍵配送プロトコルはその性質から,公開鍵暗号にとって変わるものではない.では,量子コンピュータが実現してしまった場合,現在のセキュリティ基盤を支える公開鍵暗号系の技術は崩壊してしまうのであろうか? 本稿では,敵対者として量子コンピュータが存在したとしても安全性が保たれるような公開鍵暗号系の技術の最新動向について紹介する.
著者
小柴 健史
出版者
特定非営利活動法人 横断型基幹科学技術研究団体連合
雑誌
横幹連合コンファレンス予稿集 第2回横幹連合コンファレンス
巻号頁・発行日
pp.58, 2007 (Released:2008-11-27)

コンピュータを利用した乱数生成技術はシミュレーション、アルゴリズム、セキュリティなどの広範な分野で重要な役割を果たしている。コンピュータで真性乱数は生成できないものの自然界には乱数性の高い情報源が存在している。近年、自然界の情報源から真性乱数を抽出するアルゴリズム技法が盛んに研究されている。本講演では、乱数抽出の基礎数理やその進展について紹介する。
著者
田中 圭介 河内 亮周 安永 憲司 小柴 健史
出版者
東京工業大学
雑誌
基盤研究(B)
巻号頁・発行日
2017-04-01

本研究の目的は、インセンティブの設計を様々な暗号技術 (電子署名・相手認証・ブロックチェーン技術) に拡張することである。このため、研究課題を2つ設定し、各課題に対して研究期間を大きく3つに分けている。課題(A)の既存暗号技術に対するインセンティブ設計では、合理的証明にもとづいた委託計算で利用されている報酬の技術的な設定手法を電子署名や相手認証などへ応用し、さらにその手法をその他の技術へ適用可能な形へ一般化させる。課題(B)のブロックチェーンに対するインセンティブ設計では、ブロックチェーンに対して適切にインセンティブを設定する手法を考案し、そのインセンティブの設定を、課題(A)で発展させたインセンティブの技術的設定手法で実現する。課題(A)に対しては、今年度は2018年度までに行った第1フェーズ「インセンティブ設計技法に関する調査と研究」で得られた知見を活用し、第2フェーズ「インセンティブを用いた電子署名・相手認証のモデルと技術の設計」を行った。今年度は特に、これらの要素に密接に関わるSecure Message Transmission (SMT)と呼ばれる要素に着目し、複数ある通信路がすべての敵に支配されたとしても、合理的な敵を考える場合には、安全に通信を行うことができることを示した。課題(B)に対しては、今年度は2018年度までに行った第1フェーズ「ブロックチェーンに関する調査と研究」で得られた知見を活用し、第2フェーズ「インセンティブを用いたブロックチェーンのモデルと技術の設計」を行った。典型的なproof-of-workにおいてはハッシュ関数の特定の要件を満たす値を出力するような入力を見つけることが行われている。これはある種の計算問題を解くことに対応しており、この問題を別の計算問題に置き換えたときのインセンティブ設計についての可能性についてに考察を行った。
著者
小柴 健史
雑誌
情報処理
巻号頁・発行日
vol.47, no.2, pp.159-168, 2006-02-15

量子コンピュータが実現すると素因数分解等を効率的に解くができ,RSA暗号等の公開鍵暗号の解読が可能となってしまうことが知られている.量子暗号として有名な量子鍵配送プロトコルはその性質から,公開鍵暗号にとって変わるものではない.では,量子コンピュータが実現してしまった場合,現在のセキュリティ基盤を支える公開鍵暗号系の技術は崩壊してしまうのであろうか? 本稿では,敵対者として量子コンピュータが存在したとしても安全性が保たれるような公開鍵暗号系の技術の最新動向について紹介する.