著者
Vithanage Ananda 猪俣 敦夫 岡本 栄司 岡本 健 金岡 晃 上遠野 昌良 志賀 隆明 白勢 政明 曽我 竜司 高木 剛 土井 洋 藤田 香 Jean-LucBeuchat 満保 雅浩 山本 博康
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.45, pp.31-35, 2008-05-15

双線形写像を利用するペアリング暗号は、ユビキタスネットワークに適した新しい暗号プロトコルを実現できるため、近年注目されている。しかしながら RSA 暗号のような普及している公開鍵暗号より、演算時間が数倍必要であることが欠点であった。我々はペアリング暗号を高速に計算するため、ペアリングアルゴリズムの軽量化、FPGA 実装を経て、世界初となるペアリング演算 ASIC、"Pairing Lite" を開発し動作確認を行った。Pairing Lite のゲート数は約 200 000、動作周波数は 200MHz で、1 回のペアリング演算を 46.7μ 秒で行うことを確認した。Pairing cryptosystems that utilize a bilinear map have attracted much attention because they can create new cryptographic protocols suitable for ubiquitous networks. However, their calculation time is several times longer than that for RSAs. We have developed an ASIC for calculating a pairing, "Pairing Lite," that is the world's first ASIC implementation of the pairing through improving algorithms for calculating the pairing and implementing FPGA. The scale of the circuit for Pairing Lite is about 200,000 gates, its operating frequency is 200 MHz, and it takes only 46.7μseconds to calculate one pairing.
著者
村山 隆徳 満保 雅浩 岡本 栄司 植松 友彦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.95, no.353, pp.9-14, 1995-11-16
被引用文献数
13

ソフトウェアプログラムの難読化技術は、リバースエンジニアリングが適用され難いプログラムの実現や、ソフトウェアのプロテクトプログラムの強化、暗号化・復号プログラムの安全性確保等にとって非常に重要である。小文では、解析され難いソフトウェアプログラムの定義に関する考察、及びプログラム内の命令コードの書き換え(replace)や並び変え(shuffle)を行なう自動難読化ツールa0/f1/f2について紹介する。
著者
満保 雅浩
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.99, no.701, pp.95-100, 2000-03-16
参考文献数
7

匿名性を確保する技術はプライバシー保護等に利用される重要な技術であり, 各種暗号方式が有する匿名性について考察する必要がある.現在までに閾値署名と多重署名の機能を組み合わせた閾値多重署名と, 閾値署名と委任署名の機能を組み合わせた閾値委任署名が提案されている.本論文では, まず, これらの署名方式を匿名性の観点から考察し, 問題点を指摘する.そして, この問題点を解決する改良方式を示し, 匿名性や署名長などの改良方式の各種性質について考察する.
著者
山道 将人 満保 雅浩 静谷 啓樹
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.99, no.414, pp.51-58, 1999-11-08

有限体上の楕円曲線の位数は多項式時間で計算できることがSchoofにより示されたが,逆に,与えられた位数を持つ有限体上の楕円曲線を多項式時間で計算できるかどうかは1986年以来の未解決問題である.本論文ではこの未解決問題に関して,与えられた位数を持つ楕円曲線を求める多価部分関数fの難しさの特徴付けを行う.その結果,もしブール式を充足させる割り当てを一つ出力する多価部分関数satがfに多項式時間Turing帰着するならば,多項式時間階層がNPまで潰れることを示す.また拡張Riemann予想の仮定のもとで,この未解決問題と等価な問題を示す.
著者
王 立華 WANG Licheng CAO Zhenfu 満保 雅浩 SHAO Jun 青野 良範 BOYEN Xavier LE Trieu Phong 田中 秀磨 早稲田 篤志 野島 良 盛合 志帆
出版者
独立行政法人情報通信研究機構
雑誌
基盤研究(C)
巻号頁・発行日
2011

従来の公開鍵暗号システムは量子計算機の発展に伴い安全性が揺らぎつつあるため、Lattice暗号と非可換暗号の研究によって、量子攻撃に耐えられる新しい暗号の構築を目指している。一方、クラウドコンピューティングというネットワーク環境が発展するにつれて、利便性が要求されると同時に、安全面やプライバシー保護への需要も高まってくる。そこで、この需要に応じる代理再暗号(PRE)や準同型暗号など暗号プリミティブとLattice、Braidなど非可換代数構造のプラットフォームを結合して、量子攻撃に耐えられ、クラウドなど新な応用環境に適応する長期利用可能な新しい暗号方式を設計することが本課題の目的とする。
著者
小久保 博崇 金岡 晃 満保 雅浩 岡本 栄司
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.53, no.9, pp.2086-2093, 2012-09-15

マルウェアの脅威は日々拡大しており,いまや社会に実害を及ぼす脅威となっている.また未知のマルウェアの侵入や活動を検出し,被害を防ぐことの重要性が高まっている.本論文ではCCC DATAset2011の攻撃通信データを利用し,通信プロトコルヘッダの特性を,性質の異なる複数の機械学習手法を組み合わせて学習することで未知攻撃を含む攻撃通信の持続的な検知を試みた.決定木の定期的な再学習に加え二次元自己組織化マップ(SOM)による逐次学習を取り入れることで安定して高い精度を保てるように工夫することにより,99%前後の確率で攻撃通信の検知を行うことが可能となった.
著者
小久保 博崇 満保 雅浩 岡本 栄司
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.272-276, 2011-10-12

近年,マルウェアの増加率が過去最大になっており,未知のマルウェアが頻出している.そのため,未知のマルウェアの侵入や活動を検出し,被害を防ぐ必要がある.本研究ではCCC DATAset2011の攻撃通信データを利用し,通信プロトコルヘッダの特徴を,性質の異なる複数の機械学習手法で学習することで未知攻撃を含む攻撃通信の持続的な検知を試みた.
著者
満保 雅浩
出版者
筑波大学
雑誌
基盤研究(C)
巻号頁・発行日
2007

民主主義的な手続きに基づく健全な電子社会を確立するために、現在必要とされる制約を可能な限り除去した、高い信頼性を有する電子選挙システムを構築することに取り組んだ。まず、公開検証型電子投票を、暗号技術の危殆化による過去の投票内容の暴露の危険性という観点から考察し、暗号の危殆化にも対応した安全な公開検証型投票方式の構成方法を示した。そして、電子選挙における投票時刻に着目し、投票し直しを許すことによる買収や強制への耐性の向上効果について検討をおこなった。更に、投票内容が正しく処理されたことを確認するための仕組みについても考察を行った。
著者
野見山 寛之 満保 雅浩 静谷啓樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.1998, no.108, pp.31-35, 1998-11-27

従来の電子透かし法が持っていた否認不可に係わる問題を解決するために、非対称電子透がし法が考案され、理論的な定義と、その具体的な構成例が示されている。しかし、最初に提案された非対称電子透かし法にはサーバの不正の余地が残されており、完全に安全だと言い切れないことが指摘されている。これに対応して、サーバの不正への対策を意図した具体的な電子透かし法が幾つが提案されている。ところが、非対称電子透かし法の定義自体の矛盾はまだ修正されていないため、本論文では、この修正を行う。加えて、今までに見過ごされているサーバの不正が存在することを指摘し、その一解決策を示す。このサーバの不正は、著者の知る限りにおいて、サーバの不正を考慮した各種の方式を含む、既存の全ての方式に共通に存在する不正である。In order to solve the problem of non-repudiation in ordinary fingerprinting, asymmetric fingerprinting has been introduced in [10], and its definition and concrete samples are shown. However, it is pointed out in [8] that concrete asymmetric fingerprinting schemes shown in [10] have a problem of server's deviation. Accordingly, several concrete asymmetric fingerprinting schemes supposedly solving this problem have been proposed in [10] and other papers. In this paper, we change a part of the definition of asymmetric fingerprinting in [8] since it is not well defined on the buyer's security. Moreover, we point out that there is a server's deviation overlooked in the previous papers, and show a scheme secure against the deviation.