著者
小原 正芳 堀 良彰 櫻井 幸一
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2005, no.33(2004-CSEC-028), pp.37-42, 2005-03-22

近年,インターネット上のエンドホストに対してネットワークを介し無差別に行われる攻撃が増加している.攻撃者は脆弱なエンドホストを探すために TCP に対するポートスキャンを行うため,ポートスキャンは侵入の前兆とみなすことができる.それゆえ,攻撃者からのポートスキャンを早期に検知し必要な対策を行うことは,攻撃を事前に防ぐために重要である.ポートスキャン検知のために,これまでいくつかのアルゴリズムが考案され,それらはネットワーク侵入検知システムに実装されている.しかしながら,既存のポートスキャンの検知アルゴリズムでは,早期検知よりも精度に重点がおかれているため,精度を損なわず早期検知が可能な新たな手法が求められている.本稿では,ポートスキャンの特徴に基づく評価基準を用いることでポートスキャンを効率良く検知できる手法を提案し,その評価を行うことで提案手法の有効性を明らかにする.
著者
フォン ヤオカイ 松本 晋一 穴田 啓晃 川本 純平 櫻井 幸一
雑誌
コンピュータセキュリティシンポジウム2015論文集
巻号頁・発行日
vol.2015, no.3, pp.1151-1158, 2015-10-14

暗号通貨はインターネット上で流通しているデジタル通貨である.Bitcoin は暗号通貨の代表の 1 つであり,金融機関による管理を必要としない通貨の流通を可能とする概念として提唱され,近年は一般的人にも良く知られている存在となった.また Bitcoin の別の側面である,集中管理者の存在なしに分散環境で価値を流通/交換し合意形成する方法に着目した方式もいくつか生まれており,Ethereum はその一つで,分散型アプリケーションを構築するためのプラットフォームである.本発表では,Ethereum とその周辺の暗号通貨に関する研究と実装状況について報告する.
著者
石川 朝久 櫻井 幸一
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.57, no.9, pp.2088-2098, 2016-09-15

昨今報道されている情報セキュリティ事故により,セキュリティ管理への関心は高まり,その必要性はより重要視されている.また,その動向を受け,多くの専門家や研究機関によりベストプラクティスが示されつつある.その一方,推奨されるすべての対策を実装することはコスト面でも難しく,実用的なセキュリティ投資・リスク検討手法も整理されていない.そのため,セキュリティ対策担当者からは投資基準・費用対効果が分かりにくいと指摘されている.その批判は,新しいセキュリティ管理手法として最近注目されているサイバーリスク保険にもあてはまる.本論文では,実用的な費用便益分析ができる手法を利用して,サイバーリスク保険の有効性を示すことに成功した.
著者
北原基貴 穴田啓晃 川本淳平 櫻井幸一
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2014-CSEC-65, no.3, pp.1-6, 2014-05-15

公開鍵暗号では,ユーザの公開した公開鍵に対するなりすましを防ぐため,公開鍵の正当性を保証する証明書が信頼できる認証局によって添付される.この仕組みは公開鍵基盤と呼ばれる.公開鍵と証明書は誰もが参照できる公開鍵ディレクトリに保存される.送信者はこれらの情報を用いて認証・暗号化を行う.この証明書を必要としない暗号として,ID ベース暗号がある.ID ベース暗号ではユーザの ID が公開鍵として扱われる.秘密鍵は,秘密情報を持つ鍵配付センターから,自身の証明を行うことで受け取る.これまでの ID ベース暗号には鍵配付センターがユーザの使う秘密鍵を知ってしまうという鍵供託問題が存在する.本論文では,所有者情報と証明書を RSA 暗号の公開鍵に埋め込むことで,鍵供託問題のない ID ベース暗号に相当するシステムを提案する.提案システムでは,正当な ID を持つユーザ以外は ID を埋め込み不可にするため,公開鍵への所有者情報の改ざんが行われた場合にそれを検知できる.また,証明書添付の必要がない.更に,提案システムの著作権管理システムへの適用を提案する.コンテンツ提供者の公開鍵に証明書を埋め込むことにより,著作権管理システムを,コンテンツの盗作販売を検出可能なものにすることができる.
著者
古屋 聡一 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.103, no.61, pp.1-6, 2003-05-14
参考文献数
20

共通鍵暗号方式の安全性評価は,スキームの安全性評価と暗号学的要素技術の安全性とに大別できる.スキームの安全性評価は,そのスキームが利用する暗号学的要素技術に安全性に関する仮定をおいて証明が構築されることで安全性にある種の証明を与えることができる.安全性証明にはさらに攻撃者の能力や初期値の生成にも仮定を置く.しかし従来は,秘密乱数,もしくは信頼できる内部カウンタを用いた初期値生成の場合のみで安全性が証明されていた.またそうでない初期値については安全性が達成できないことも示された.本稿では,共通鍵暗号の初期値生成と安全性について議論する.まず,ブロック暗号とストリーム暗号について本稿における定義を述べ,それぞれについて初期値と安全性についての議論を行ない,特にブロック暗号のあるモードについて詳細に解析する.このモードはLeft-or-Right senseの安全性を達成するためには,初期値生成としてひじょうに厳しい条件が必要だった.にもかかわらず,ひじょうに弱い初期値で別の(弱い)安全性を達成することができる.多くの共通鍵スキームでは,この弱い初期値では情報を秘匿することはできない.
著者
安浦 寛人 村上 和彰 黒木 幸令 櫻井 幸一 佐藤 寿倫 篠崎 彰彦 VASILY Moshnyaga 金谷 晴一 松永 裕介 井上 創造 中西 恒夫 井上 弘士 宮崎 明雄
出版者
九州大学
雑誌
学術創成研究費
巻号頁・発行日
2002 (Released:2002-04-01)

本研究では,システムLSI設計技術を今後の高度情報化社会を支える基盤情報技術ととらえ,システムLSIに十分な機能・性能・品質・安全性・信頼性を与えるための統合的な設計技術の確立を目指す.1.高機能・高性能なシステムLSIを短期間に設計する技術では,無線通信機能を有するシステムLSI設計技術の研究を行い,シリコンチップ上にコンパクトで安定なRFフロントエンドを実現するためにコプレナー線路を通常のCMOSプロセスで形成する技術を確立した.また,新しい可変構造アーキテクチャとしてSysteMorphやRedifisプロセッサを提案し,それに対する自動設計ツールとしてRedifisツール群を開発した.2.必要最小限のエネルギー消費を実現する技術としては,データのビット幅の制御,アーキテクチャの工夫,回路およびプロセスレベルでのエネルギー削減技術,通信システム全体の低消費エネルギー化設計手法などを構築した.3.社会基盤に求められる信頼性・安全性を実現する技術としては,安全性・信頼性を向上させるための技術として,ハッシュ関数や暗号用の回路の設計や評価を行った.また,電子投票システムや競売システムなどの社会システムの安全性を保証する新しい仕組みや,セキュリティと消費電力および性能のトレードオフに関する提案も行った.4.社会システムの実例として,個人ID管理の仕組みとしてMIID(Media Independent ID)を提案し,権利・権限の管理なども行えるシステムへと発展させた.九州大学の全学共通ICカードへの本格的な採用に向けて,伊都キャンパスの4000名の職員、学生にICカードを配布して実証実験を行った.本研究を通じて,社会情報基盤のあり方とそこで用いられるシステムLSIの研究課題を明示した.RFIDや電子マネーへの利用についても利用者や運用者の視点からの可能性と問題点をまとめることができた.
著者
長野 文昭 鑪 講平 田端 利宏 櫻井 幸一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.81-86, 2005-03-22
被引用文献数
2

今までにさまざまなバッファオーバフロー防御システムが提案されている.それらの方法の多くは,バッファオーバフロー発生の有無の検知を行っており,変数の完全性の検証を行わない.しかしバッファオーバフロー発生の有無の検知だけでは防ぎきれず,変数の完全性の検証が必要となる攻撃が存在する.そこで本論文では,変数の完全性を保証するシステムを提案する.既存のバッファオーバフロー防御システムでは,ユーザメモリ上から変数を読み取られると,防御システムを回避される危険があるものもあるが,本システムでは,そのような危険性はない.また,本方式はバッファオーバフローにより影響を受けた変数を,影響を受ける前に復元することもできる.Numerous security technologies which detect buffer overflow have already proposed. Almost these technologies detect if buffer overflows happen or not, but don't detect alteration of variable integrity. But there are attacks which are not be able to be defenced unless the technology detect alteration of variable integrity. So in this paper, we propose a system which detect alteration of variable integrity. Some exinting technologies could be bypassed if the attacker can see the user memory, but our proposed system can't be bypassed even if the attacker can see the user memory. And our proposed system can restore data which is altered by attackers using buffer overflow.
著者
福島 祥郎 堀 良彰 櫻井 幸一
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.38, pp.1-8, 2011-03-03

近年,Web ブラウザなどの脆弱性を突いてユーザにマルウェアを感染させる悪性 Web サイトの脅威が深刻化してきている.悪性 Web サイト対策にはそれらの URL やドメインのブラックリスト化が重要となるが,攻撃者はその回避のために URL やドメインを短期的に変更するため,たとえ未知の悪性 Web サイトであっても対応可能なブラックリストが重要となる.そこで本研究では,悪性 Web サイトが属す IP アドレスブロックとドメイン登録に用いたレジストラの関連性に着目し,それらの信頼性評価に取り組む.そして,信頼性の低い要素の組み合わせを用いたブラックリスト方式を提案し,その手法の有効性について評価を行う.The threats of malware infection via malicious Web sites which exploit vulnerabilities of Web browser are increasing. It is important to blacklist URLs or domains of the malicious Web sites for filtering them. However, attackers attempt to frequently change the URLs or domains to avoid the blacklist. Thus, a blacklist which can filter even unknown malicious Web sites is significant. In this paper, we focus on simiralities of IP address blocks and registrars used by malicious Web sites, and evaluate reliability of them. Then, we propose a blacklisting scheme using combinations of the two data with low reliability as the candidates for filtering, and evaluate effectiveness of our proposal.
著者
高原 尚志 櫻井 幸一
雑誌
コンピュータセキュリティシンポジウム2015論文集
巻号頁・発行日
vol.2015, no.3, pp.457-464, 2015-10-14

近年,インターネット上のコンピュータがマルウエアによる攻撃を受け問題となっている.通常のウイルス対策ソフトはシグネチャ型と呼ばれる個別のウイルスの特徴に注目して検知する方式を採用しているため,新種のマルウエアに対応できない場合がある.そこで本研究では,KDD CUP 99 Dataset を用いて機械学習の各手法によりマルウエアの侵入検知を試みる.その際,再現率 (Recall) を評価基準として,手法だけでなく,学習データ及び検知されるマルウエアといった 3 者の様々な組み合わせを試行する.これにより,過去のマルウエアのデータを学習データとして,新種のマルウエアの侵入を検知することができる汎用的な手法を考察する.
著者
宮崎 真悟 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.96, no.295, pp.21-32, 1996-10-14
参考文献数
20

本研究は積極的決済を可能とした電子小切手を提案する. 現行の小切手システムでは, 決済が債権者の手に委ねられているため, 債務者の口座情報が不完全なものになり「不渡り」の危険性の一因となっている. これに対して提案システムでは, 「負の小切手」という概念を導入し, 債務者が積極的に決済を行えるようにした. また, 本システムは鍵寄託の概念に基づき, 通常は利用者の匿名性が保たれるが, 不正, 犯罪捜査などの場合には銀行が, 利用者または不正マネーを特定することも可能となる.
著者
許 容碩 今本 健二 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.104, no.200, pp.149-156, 2004-07-14
参考文献数
30

SakoとKillianは無証拠性と全体検証性を満足するMix-net電子投票システムを提案した。それに対し、MichelsとHorsterは、Sakoらの電子投票システムにおけるプライバシと頑健性の問題を指摘した。本論文では、Golleらにより提案された普遍再暗号化を用いたMixnetを導入することにより、プライバシと頑健性、および無証拠性や全体検証性を同時に満たし、効率的な計算が可能な電子投票システムを提案する。また、普遍再暗号化を用いたMixnetにおけるミキシングの有効性を証明するため、既存のDesignated-Verifier Re-encryption Proofを修正し、提案システムへ適用する。さらに、提案システムでは通常の選挙で使われている投票用紙と類似の電子投票用紙、および上書き可能な公開掲示板を導入している。
著者
古屋 聡一 佐野 文彦 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.96, no.167, pp.49-60, 1996-07-22
被引用文献数
1

これまで, 我々はDES-MAC(DESを用いたメッセージ認証子)の安全性評価を, 現在ブロック暗号に対して最も強力とされている線形解読法を用いて行なってきた. 今回, 我々はこの線形解読法を単なる平文暗号文組の数え上げでなく確率カウンタを用いたものへの拡張を考え, これを用いてDES-MACに対する(n-2)攻撃を考える. 我々はこの攻撃について解析し, これまで我々が示した線形近似式を用いた攻撃よりも解読に必要なカウンタ数を減らすことができる. これにより, DES-12MACについて理論的には, 1.14×2^<43>個程度の平文暗号文組で2^<14>個のカウンタ数で解読できることを示した.
著者
今本 健二 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SST, スペクトル拡散 (ISSN:09135685)
巻号頁・発行日
vol.102, no.745, pp.91-96, 2003-03-19

インターネットを介して重要な情報を交換する場合、認証を伴った鍵交換が必要となる。本研究では既知共有鍵を用いた鍵交換における問題として、ID情報盗聴・DoS攻撃・リプレイ攻撃・成りすましなどの攻撃を考える。これらを防いだ上で、少ない通信回数・通信量で安全な鍵交換を実現したい。本論文では、これらの性質を実現するために、一度限り有効な個人識別情報を導入した上で、Diffie-Hellman鍵交換をベースとした認証付き鍵交換方式を提案する。
著者
山根 義則 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.95, no.353, pp.29-39, 1995-11-16
参考文献数
20
被引用文献数
1

鍵寄託方式における,裁判所に認められた盗聴を制限する方法について考察した.簡単な解決方法としては,盗聴期間に制限がついた鍵を利用することである.しかし,この方法は長期間でたくさんの鍵を必要とすることから能率が悪い.そこで提案する方法は,ブラインド復号化のプロトコルを応用することである.ブラインド復号化とは,暗号文の所有者は鍵の所有者に暗号文を明かさず,鍵の所有者は暗号文の所有者に鍵を明かさないで,文書を復号化することである.今回,ElGamal 暗号によるブラインド復号化方式を新たに提案し,それを利用したKey Escrow System を紹介する.
著者
櫻井 幸一
出版者
九州大学
雑誌
萌芽研究
巻号頁・発行日
2001 (Released:2001-04-01)

電子投票では現行の投票制度では発生しない無証拠性問題を検討した。票の販売を防止するために,独立的な二つの機関を利用して,投票内容は二つの機関の公開鍵で暗号化する手法を提案した.とくに、研究では、提案する無証拠性手法と他の方式を比較すた.最近提案されている無証拠性手法は複数の通信路複数のセンターを利用する.これらの提案方式は電子投票の実現が複雑になる.電子投票では,投票者が政党でも候補者に自身の投票内容を証明することが出来なくなければならない.また,無証拠を実現するために,二つの独立機関を利用した二重暗号を基盤とした.これにより,シンプルで効率的なシステムが実現することができた.さらに,不在者投票のための票-取消手法も検討し、票-取消手法は機密性を維持しながら,投票を取消すことができようになった。これらの結果は、国内外の暗号と情報セキュリチティの学会において発表した。
著者
宮崎 真悟 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.97, no.71, pp.133-140, 1997-05-26

1997年4月1日から4月4日までチューリッヒのIntercontinentalホテルにおいて開催された第4回ACM計算機・通信セキュリティ国際会議について報告する.
著者
宮崎 真悟 櫻井 幸一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.40, no.8, pp.3329-3336, 1999-08-15
被引用文献数
6

談合による落札価格操作を防止し かつ応札者のプライバシを保護する電子オークション方式を提案する. 本方式では落札額以外のすべての応札価格が一切露呈しない. また公開掲示板に記載された情報を用いて すべての応札者は落札者決定の正当性を検証することができる. 離散対数問題の困難性と一方向性ハッシュ関数の安全性および公開掲示版を仮定することで方式を構築することができる.We propose an electronic auction scheme satisfying that (i) a group of colluded bidders cannot control the contract price freely, and (ii) the privacy of each bidder can be protected. In our scheme, all prices of bidders except the winner are never revealed to anyone. Furthermore, all bidders can verify the validity of process for determining a winner via a public bulletin board. The assumptions required to our scheme are only that the discrete logarithm problem is hard and there exists a secure one-way hash function and a pullic bulletin board.
著者
古屋 聡一 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.96, no.237, pp.55-65, 1996-09-06

本稿ではLOKI91に対して確率カウンタを用いた線形解読法の理論的効率評価を行なう. この攻撃の解析から確率カウンタを1.50×2^<21>個用いて, 4, 6, 7, 9, 10段LOKI91を攻撃した場合, [Tokita, Sorimachi, Matsui, -ASIACRYPT'94, LNCS 917, Springer-Verlag, 1994.] による2<13>個のカウンタを用いた線形解読法よりも最少6%程度の平文暗号文組数で攻撃できることを示し, 12段LOKI91については僅かであるが, 鍵の全数探索よりも計算量の少ない線形解読法による初めての結果である. また, 特に4段LOKI91については最新の結果である非線形表現を用いた多重線形解読による攻撃 [Knudsen, Robshaw, -EUROCRYPT'96, LNCS 1070, Springer-Verlag, 1996.] の場合よりも1/4の平文暗号文組数で攻撃が可能であることを示した.
著者
堀 良彰 周秉慧 櫻井 幸一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.45, pp.25-30, 2008-05-15

本稿では、2008 年 1 月 21 日から 23 日まで、オーストラリアアデレード市で開催された第 1 回情報通信とマルチメディアにおけるフォレンジック応用と技術に関する国際コンファレンス (e-Forensics 2008 First lnternational Conference on Forensic Applications and Techniques in Telecommunications Informationand Multimedia) における研究発表を概説し、ディジタルフォレンジックに関する研究開発動向を概観する。This article reports the First lnternational Conference on Forensic Applications and Techniques in Telecommunications, Informationand Multimedia (e-Forensics 2008), Aderaide, Australia on January 21st to 23rd, 2008. We also look over research trends on digital forensics through research topics of e-Forensics 2008.
著者
王戦 堀 良彰 櫻井 幸一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.43, pp.45-50, 2006-05-12
被引用文献数
4

迷惑メールに対する,ベイズ確率を用いた統計的なフィルタリング(いわゆるベイジアンフィルタ)の研究は以前から行われていたが,2002年に発表されたP.Grahamの論文"A plan for spam"[1]は人々の注目を集め ベイジアンフィルタを実装したソフトウェアが多数開発されるようになった.ベイジアンフィルタリング[4][5][8]に対する研究は,日本語と英語の電子メールについては盛んである.しかし,中国語闇の電子メールに対しては今まで学術的な解析が行われていなかった.そこで本論文では,中国語の電子メールを処理する際のベイジアンフィルタリングのパラメータと迷惑メール判定精度の関係について分析し,パラメータの最適値について考察した.A statistical filtering based on Bayes theory, so-called bayesian filtering, has been researched for anti-spam through it before. From Graham`s thesis in 2002,a lot of spam mail filters based on the Bayesian filtering have been developed and widely applied to the real system in recent years.The implementation of the statistical filtering corresponding to the e-mail written in English and Japanese has already been developed. On the other hand,the implementation of the statistical filtering corresponding to e-mail written in Ohinese is still few. In this thesis、we adopted a statistical filtering called as Bsfilter and modified it to filter out e-mails written in Chinese. When we targeted e-mails written in Chinese for experiment,we analyzed the relation between the parameter and the spam mail judgment accuracy of the filtering, and also considered the optimal value of the parameter.