著者
相場 徹 山根 信二
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.101, no.47, pp.1-6, 2001-05-10

暗号の歴史は軍事や外交といった国家レベルの文脈において語られることが多い。しかし、そのような議論は、個人的なしベルでの暗号利用の歴史についての視点を欠落させてしまう。本発表では、インド古典のカーマスートラ、およびヤショーダラによる注釈文献を取り上げ、そこで述べているとされる暗号の内容および用途についての検討をおこなう。この検討の結果、ヤショーダラ注における暗号は軍事・外交といった国家レベルの用途ばかりを想定していたものではなかったことを示す。そして、前近代において民間レベルでの秘密通信が存在しえたことが、現代においてどのような意義を持つかについて論じる。
著者
安細 勉 松山 博明 小林 邦勝
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.101, no.214, pp.53-58, 2001-07-18
参考文献数
6
被引用文献数
4

NP完全問題の一つである巡回セールスマン問題を公開鍵暗号に応用した巡回セールスマン暗号のアルゴリズムを提案する.初めに, ナップザック暗号や巡回セールスマン暗号で用いる秘密鍵について検討し, 次に, 秘密鍵から公開鍵を生成する変換法について考察する.また, 暗号化の方法について検討し, 最後に, 組合せ理論に基づく暗号の安全性について考察する.
著者
石田 夏樹 尾形 わかは
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.104, no.200, pp.141-148, 2004-07-14
被引用文献数
1

公開検証可能な電子投票方式は,MIX-netに基づいた方式と準同型性に基づいた方式に大別することができる.前者では,投票者は投票内容を暗号化して公開するだけでよく効率的であるが,集計サーバは投票締め切り後に多入力のMIX-netを実行しなければならない.一方,後者では,集計サーバにとっては非常に効率的であるが,投票者の負担は前者と比べると大きくなってしまう.本稿では,準同型性に基づいた方式にMIX-netを併用することで,投票者の負担を少なくできる公開検証可能な電子投票方式を提案する.
著者
四方 順司 鈴木 譲 今井 秀樹
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.99, no.329, pp.9-15, 1999-09-24

量子計算の分野において最も衝撃的だったのは、1994年のShorによる素因数分解問題、及び有限体上の離散対数問題が多項式時間で解けるという結果であった。ここで、我々は、はたしてShorのアルゴリズムが楕円曲線上の離散対数問題にもそのまま適用できるのかという問題を考えてみる。本論文では、実際に楕円曲線上の離散対数問題に対するShorのアルゴリズムを明確に記述することで、難なく適用できることを確認する。更に、Shorのアルゴリズム以外に、Kitaevのアルゴリズムを用いることでも楕円曲線上の離散対数問題を多項式時間で解くことが可能である。従って、楕円曲線上の離散対数問題に対するKitaevのアルゴリズムを考察することも本稿の目的としている。
著者
向 脩 川村 勇気 川喜田 雅則 竹内 純一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.114, no.471, pp.193-198, 2015-02-23

近年,インターネットにおいてボットと呼ばれるマルウェアに感染した端末群(ボットネット)により起こされる被害が大きな問題になっている.濱崎らは,同一のボットネットに属するホストは同期してパケットを送信するという特性(協調性)を利用した検出手法を提案した.この手法では,スパースな協調関係を推定するアルゴリズムであるglassoによりホスト間の協調関係を逐次的に推定し,協調関係の変化を捉えることによってボットネットの検出を行う.濱崎らの手法には問題点が二点あった.一点目は,ボットネットが活動していない時間のアラート(フォールスアラート)が多数観測されることである.この問題を解決するために,本研究では,移動平均を用いてアラートを上げる手法を実装した.二点目は,ボットネットが活動している時間帯は推定できても,ボットとして活動しているホスト群を推定することはできないことである.この問題をホスト間の協調関係を可視化することにより,解決する手法を提案する.さらに,これらの提案手法によって発見できた最近の事例を紹介する.
著者
大岸 聖史 境 隆一 笠原 正雄
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.99, no.414, pp.37-42, 1999-11-08
被引用文献数
10

本報告では楕円曲線上定義されるようなペアリングを用いたID-NIKSを提案する.また,提案方式の安全性の根拠となる拡張楕円離散対数問題を提案する.本報告で提案する鍵共有方式はこの問題及び離散対数問題に基づいたWeilペアリングやTateペアリングなどのペアリングを用いる鍵共有方式である.提案方式は楕円離散対数問題,拡張楕円離散対数問題が解けなければ結託攻撃は困難であると考えられ結託攻撃に対して十分安全であると思われる.
著者
藤崎 英一郎 太田 和夫 岡本 龍明
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.93, no.208, pp.7-21, 1993-08-30
被引用文献数
2

電気通信システムで選挙を行なえる、投票所を用いた電子無記名投票方式を提案する。本方式では、投票者は自分の投票内容が選挙の集計結果に正確に反映されていることを個人毎に確認でき、反映されていない時は、無記名性を保持したまま、第三者が納得できる公開手順で、異議を申し立てることが出来る。本方式は、投票所を利用した「電子投票システム研究会」提案の電子投票方式[1]の安全性を高めることができる。また、本方式は仕様が公開であり、かつプログラムバグや、選挙管理者のような内部の者による集計値の改ざん、水増しの不正も検出できるので、市民の総意が得られやすいと思われる。
著者
星野 哲 松本 弘之 松本 勉
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.101, no.311, pp.53-60, 2001-09-10
参考文献数
15
被引用文献数
2

我々は, 指紋照合システムの供給者ならびに利用者に対してセキュリティーの再考を促すことを目的に, ゼラチン製の人工指, いわゆる"グミ製人工指"が市販されている11機種の指紋照合装置に高い割合で受け入れられることを示してきた.これらの一連の実験において, 我々は元となる生体の指を直に押し当てて作製した型を用いてきた.本稿では, 生体の指を直に押し当てることなく, ガラスなどに残った指紋から採取した指紋画像を元に型を作製できるか否かについて検討する.まず, 指紋画像を利用した型の作製方法を説明する.さらに, その型から作製したグミ製人工指も市販の指紋照合装置に受け入れられたことを報告する.
著者
遠藤 由紀子 松本 弘之 松本 勉
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.101, no.48, pp.17-24, 2001-05-11
参考文献数
17
被引用文献数
3

我々は, バイオメトリック認証技術の一つである指紋照合技術の安全性を評価する中で, ゼラチンにより作製したグミ製人工指が高い割合で指紋照合装置に受け人れられることを発見した. この事実は指紋照合装置の安全性に再考を迫るものであった. 一方, この認証方法が様々な環境で多くの人に安定して適用できることが求められているという観点で考えると, グミ製人工指は指紋照合装置に受け入れられにくい乾燥指をもつ人などへの救済手段となる可能性がある. 本稿では, グミ製人工指と乾燥した生体指について受入率の比較を行い, 両者の違いに関して人力された指紋画像のコントラストや柔らかさなどの観点からの議論を試みる.
著者
原村 和裕 吉田 真紀 藤原 融
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.107, no.345, pp.23-30, 2007-11-14

映画のように公開日時が指定されたコンテンツの事前配信におけるセキュリティに関する要求を明らかにし,それらを満たす実現法を示す.要求として,コンテンツ配信における一般的な要求と事前配信特有の要求に分けて分析する.一般的な要求を満たす暗号プロトコルと事前配信特有の要求の一部を満たす暗号プロトコルは知られている.これらの暗号プロトコルを応用し,要求をすべて満たすための実現方針を三つ示し,比較検討する.そして,そのうちの一つに基づく方式を定義し,構成法を提案し,安全性と効率を評価する.
著者
原 賢 武藤 健一郎 知加良 盛 関 良明
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.111, no.285, pp.123-128, 2011-11-07

クラウドサービスの普及にともない,遠隔からシステムを安全に制御するためのプロトコルであるSSHを一般のユーザが利用する機会が増えると考えられる.一方,SSHのように暗号アルゴリズムを用いたプロトコルにおいては,暗号の危殆化に対する対処が必要である.そこで,SSH接続時に危殆化した暗号アルゴリズムの利用を避けるよう,ユーザへ設定変更を働きかけることを検討した.一般ユーザでも実行可能であり,かつ有効な対策行動を探索するため,SSH接続時の使用暗号アルゴリズムの決定方法を仕様と実装の両面で確認した.その結果,クライアントの暗号アルゴリズム設定リスト内の優先順位が接続時に利用する暗号アルゴリズムを支配的に決定することがわかった.そこで,SSHにおける暗号危殆化状況を可視化するために,クライアントと接続対象サーバの暗号設定情報の取得方法を調査し,SSH接続時に考えられる全ケースについて表示内容を考案し,一部を実装したので報告する.
著者
武仲 正彦 吉岡 孝司
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.105, no.194, pp.183-188, 2005-07-15
被引用文献数
5

JPEG等の圧縮画像ファイルに対する部分完全性保証技術を実現したので報告する。本技術は、我々がFIT2004等で提案した電子文書の訂正・流通を考慮した部分完全性保証方式を画像に対して適用したもので、画像への墨塗りを行っても、それ以外の部分の完全性を保証可能である。また、我々は本技術のプロトタイプを作成した。それを用いて実際にスキャナから取り込んだ画像に署名を行い、墨塗りを行うと、墨塗り箇所が検出でき、それ以外の部分の完全性を保証できることを実証した。
著者
ウイリアム ウイッテ ジェフリー ホフステイン ジル パイファー ジョセフ シルバーマン
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.101, no.311, pp.91-96, 2001-09-10

NTRU公開鍵暗号化方式およびNTRU Signature Scheme(NSS)署名方式について解説いたします。この両方式は、ラティス問題の困難さに基づくものであり、既存の署名方式および暗号方式と比較して、大きな利点があります。本論文では、この2つの方式につきて記述し, 両方式で得られるパフォーマンス測定値を示します。
著者
佐藤 嘉則 川崎 明彦 森田 豊久 福本 恭
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.105, no.194, pp.211-217, 2005-07-15
被引用文献数
2

プライバシー保護への社会的要請が高まっている昨今, 個人情報に関わるあらゆる企業内情報システムではプライバシーへの配慮が不可欠となっている.本稿では, 情報主体への到達可能性を制御するというコンセプトに基づき, 実名・偽名データの結合をICカードにより制御する個人情報管理システムを提案する.提案システムは, 業務アプリケーションへの影響をできるだけ抑えつつ, 詳細な個人情報の利用機会の最小化, 利用権限の物理的保護の実現を狙うものである.本稿では提案システムの概要について述べる.
著者
広田 修 加藤 研太郎
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.105, no.290, pp.1-6, 2005-09-09

西岡・長谷川・石塚・今福・今井氏らは最初の批判論文[2]において、測定の工夫とある関係式を用いれば「Y-00が従来のストリーム暗号と等価である」と証明ができると主張されたが、我々は当該論文は基本的な測定エラーを無視しており、その帰結は誤りであることを指摘した。それを受けて、前回の当研究会において[5], 今福・今井・西岡・長谷川・石塚(経済産業省産業技術研究所、東京大学、三菱電機)氏らは西岡らの結論の辻褄を合わせることを目的に、今回は盗聴者が得た測定エラーを含むデータ列に対して類似の関係式を使うと西岡の結論が再度得られるという再批判を無理な論理で展開している。本稿では、彼らの論理展開から彼らの結論を演繹することが出来ないことを丁寧に解説し、彼らの解析は"無意味"であることを示す。
著者
古屋 聡一 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.103, no.61, pp.1-6, 2003-05-14
参考文献数
20

共通鍵暗号方式の安全性評価は,スキームの安全性評価と暗号学的要素技術の安全性とに大別できる.スキームの安全性評価は,そのスキームが利用する暗号学的要素技術に安全性に関する仮定をおいて証明が構築されることで安全性にある種の証明を与えることができる.安全性証明にはさらに攻撃者の能力や初期値の生成にも仮定を置く.しかし従来は,秘密乱数,もしくは信頼できる内部カウンタを用いた初期値生成の場合のみで安全性が証明されていた.またそうでない初期値については安全性が達成できないことも示された.本稿では,共通鍵暗号の初期値生成と安全性について議論する.まず,ブロック暗号とストリーム暗号について本稿における定義を述べ,それぞれについて初期値と安全性についての議論を行ない,特にブロック暗号のあるモードについて詳細に解析する.このモードはLeft-or-Right senseの安全性を達成するためには,初期値生成としてひじょうに厳しい条件が必要だった.にもかかわらず,ひじょうに弱い初期値で別の(弱い)安全性を達成することができる.多くの共通鍵スキームでは,この弱い初期値では情報を秘匿することはできない.
著者
岡本 学 田中 良明
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.101, no.311, pp.111-116, 2001-09-10
被引用文献数
1

ネットワーク上での電子投票では, 二重投票や票の水増し・改ざんが憂慮される.また集計局が悪意をもてば, 集計中にその結果を洩らして利用する不正なども存在し得る.それらを防ぐ手段が提案されているが, 投票者の負担が多くなりがちであったり, 集計局を複数設置する必要があったりする.ここでは, PIN番号を付記したカードをあらかじめ作成して匿名に配布し, 投票者は単に自分が投票したい候補に対応したカードを提出することで投票作業が完了する方式を提案する.投票締切まではどのカードがどの候補に対応しているか公表しないため, 一つの集計局設置で済み, また, 集計局が途中経過を知ることはできない.
著者
村山 隆徳 満保 雅浩 岡本 栄司 植松 友彦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.95, no.353, pp.9-14, 1995-11-16
被引用文献数
13

ソフトウェアプログラムの難読化技術は、リバースエンジニアリングが適用され難いプログラムの実現や、ソフトウェアのプロテクトプログラムの強化、暗号化・復号プログラムの安全性確保等にとって非常に重要である。小文では、解析され難いソフトウェアプログラムの定義に関する考察、及びプログラム内の命令コードの書き換え(replace)や並び変え(shuffle)を行なう自動難読化ツールa0/f1/f2について紹介する。
著者
小池 隆司 佐藤 直
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.107, no.44, pp.85-92, 2007-05-11
被引用文献数
1

本稿では,ユーザとプロバイダが協力してスパムメールをフィルタリングする方法を検討している.具体的には,従来利用されているグレイリスティングとベイジアンフィルタリングを組み合わせた手法を提案した.提案手法によれば,グレイリスティングにより,スパムメールによるネットワーク輻輳を回避でき,また,受信者コストを低減できる.また,ユーザがメール内容をチェックし、スパム/非スパムを判定し,その結果をグレイリスティングにフィードバックするため,秘密の保護という電気通信事業法の規定に適合しつつ,スパムメールフィルタリングが実施できる,という特徴を有する.提案方法を実現するためのシステム構成を検討するとともに,実環境での実験例により,スパムメール低減効果を確認した.
著者
高木 孝幸 早稲田 篤志 双紙 正和 宮地 充子
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.106, no.597, pp.185-190, 2007-03-09

量子秘密分散法とは量子暗号技術を用いて秘密情報を複数の意味のない分散情報に分割して管理する方式である. Feng-Li YanとTing Gaoは2005年にエンタングルメント状態を用いずに共通の古典情報を2つのグループのそれぞれが秘密分散(満場一致法)の状態で共有できる量子秘密分散プロトコルを提案した.量子暗号の実現に向けての問題のひとつとして,量子状態の保存が困難であるというものがある.量子状態の保存が可能な量子メモリの存在を仮定するとYanらの提案したプロトコルは最大の効率を発揮できるのだが,量子メモリを仮定しないときにはプロトコルの効率が落ちてしまう.本論文では,この点を改善した量子秘密分散プロトコルを提案する.また,提案した方式に対するいくつかの攻撃に対しての安全性の評価を行う.