著者
下山 武司 盛合 志帆 金子 敏信
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.97, no.252, pp.1-8, 1997-09-12
被引用文献数
7

1991年に差分攻撃法、1993年に線形攻撃法が各々提案されて以来、それらの攻撃に対する強度をブロック暗号に持たせるため、これまでに多くの研究がなされており、両攻撃法に対する証明可能安全性を持つブロック暗号も幾つか提案されてきている。KN暗号はそのような証明可能安全性を持つ Feistel 型ブロック暗号の一つで、Nyberg および Knudsen らによって提案されたものである。しかし最近になって、このKN暗号は高階差分攻撃法によって解読が可能であるということが Jakobsen および Knudsen らによって FSE4 で指摘された。本論文ではこの攻撃法を更に改良することで、6段にKN暗号に対して解読に必要な平文暗号文組数を被らが示している数の半分にし、また解読に必要な計算量を2^<41>から2^<14>に減らす事が出来る事を示す。さらにこの解読法を計算機に実装した結果、ワークステーション Sun Ultra 1 (Ultra SPARC 170MHz) を用いた実験において6段KN暗号の全段の拡大鍵を求めるのにかかった時間がわずか0.02秒であった事を述べる。
著者
小澤 真佐也 エリック チェン 伊藤 光恭 羽鳥 光俊
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.107, no.397, pp.115-121, 2007-12-12

近年利用者が増加してきているVoIPネットワークに対する脅威として,いろいろな攻撃手法が存在する.その中にSIPプロトコルスタックが実装されたネットワーク機器を標的としたFuzzing攻撃という手法がある.Fuzzing攻撃とは,標的の例外処理の脆弱性を狙い,標準仕様で定義されていない値などが含まれたSIPメッセージを送信することによって標的をクラッシュさせる攻撃である.本論文では,様々なFuzzing攻撃の手法を網羅的に想定し,その想定した手法に基づいた検知ルールを策定する.また,様々なFuzzing攻撃に対しこれらのルールでの検知率を調べ,その有効性を確認した.
著者
山田 浩二 松本 弘之 松本 勉
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.100, no.213, pp.159-166, 2000-07-18
被引用文献数
14

指紋照合装置の安全性に対する問題の一つとして, 指の物理的な偽造があげられる.このような偽造への対策は, 特許などで生体検知機能として様々な方法が提案されている.しかしながら, それらの機能が装置に実際に組み込まれているか否かは不明なものが多く, 実際に偽造した指を用いた評価に関しては明らかにされていない.そこで, 我々は, グミ(ゼラチン水溶液をゲル化させたもの)を材料とした指を人工的に作製し, 入手した9つの異なる指紋照合装置を用いてその人工指が受け入れられるか否かを実験的に検証した.実験結果から, 実験に用いた全ての装置においてグミ製人工指が受け入れられることが判明した.本稿では, 人工指が悪用できる場合の問題点について検討し, 人工指の作製方法と実験結果について報告する.
著者
細川 隆 小野 諭
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.108, no.355, pp.15-18, 2008-12-10

インターネット空間で個人が活動を行うサービスが増加している.個人は管理者の存在する空間において,管理者に発行されたIDの元で行動した時,個人の行動の履歴と他者から個人に下す評価の履歴を時系列と共に積み重ねていくことによって,個人の信頼を構築することができる.本研究では管理者の存在するサイト内で構築した信頼をサイト外へと流通させることを目標としている.これにより個人の信頼を参照するエンドユーザー達は複数のサイトの信頼を元に,個人に対してより総合的な信頼を得ることを可能とする.本論文では,個人の信頼を他者が利用することや信頼を構築した本人が否認をすることを防ぐためにグローバルなIDと各サイトで用いるユーザーIDの結び付けを行う.
著者
本杉 洋 桂川 健一 佐々木 良一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.104, no.200, pp.181-185, 2004-07-14

現在,投票率の向上や投票結果の正確で効率のよい集計のため,電子投票実現に関心が高まっている.しかし,インターネットを使った家庭からの投票では,買収や脅迫が考えられるため,実現は困難とされていた.本研究では,買収や脅迫がされていないことを証明するために最小限必要とされている,投票内容を見られなくする方式を提案している.具体的には,携帯電話のカメラで投票者を投票時に監視する電子投票システムを提案し,PC上での実装とその評価を行った.その結果,将来,携帯電話の進歩と公的個人認証サービスを利用することで,システムを実現できる見通しを得た.
著者
松尾 真一郎 尾形 わかは
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.102, no.511, pp.1-6, 2002-12-09
被引用文献数
1

電子投票は暗号プロトコルの研究における有望な応用形態の1つと考えられており,これまでにも数多くの研究がなされている.既存の方式のほとんどは,一般的な選挙を主な用途として,投票者1人が1票を投じる形態の電子投票を実現したものであった.一方,現実の世界では,株主総会の投票や,持ち点を複数の選択肢に分配するアンケートのように,各投票者が個別の複数の票を持ち,場合によっては複数の選択肢に分配して投票を行うケースが存在する.既存の投票方式は,これらの場合に対して現実的ではない.本稿では,各投票者がそれぞれ異なる複数の票を持ち,複数の候補に分配して投票を行うことができる,新たな電子投票方式を提案する.本稿では,提案投票方式に対する要求条件を示し,次にプロトコルの提案を行い,提案プロトコルがこの要求条件を満たすことを示す.このプロトコルでは,各投票者の投票内容のプライバシは守られ,また,各投票者は不正な投票を行うことができない.提案プロトコルはゼロ知識証明が含まないため,他の投票方式に比べて実用的である.
著者
駒野 雄一 山崎 太郎 太田 和夫
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.102, no.744, pp.75-80, 2003-03-20

OAEPよりも緊密な安全性を持つ改良方式として,Shoupは2001年にOAEP+を,古原・今井は2002年にOAEP++を提案した.本研究ではOAEPのPadding情報(冗長度)の構成法とそれをつける位置,暗号化関数への入力範囲を変更することで構成される(OAEP+, OAEP++を含む)72通りの変形方式を考え,各方式がどのレベルの安全性を実現するのかを網羅的に考察する.さらに,安全ではない方式に対しては安全性証明が破綻する要因を特定し,具体的な攻撃方法を与える.
著者
駒野 雄一 太田 和夫 新保 淳 川村 信一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.105, no.51, pp.9-16, 2005-05-11

本稿では, 文献[10]で構成した署名者以外のエンティティによる否認機能をもつリング署名方式をグループ署名方式とみなして再考する.文献[10]で構成した方式は, 署名者が署名生成時に動的にグループを決定できる点, グループの管理者が不要である点でグループ署名方式とは異なるため, 以下ではこの方式をDGS方式(Democratic Group Signature方式)とよぶ.本稿ではDGS方式の安全性モデルを構築し, ランダムオラクルモデルの下で文献[10]の改良方式の安全性を証明する.
著者
青木 聡 駒野 雄一 宮永 望 本間 祐介 森田 光 太田 和夫
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.102, no.743, pp.97-102, 2003-03-19

代表的な小額決済方式として,PayWordとMicroMintがある.PayWordは支払い・清算を計算量の小さいハッシュ演算で行い,コイン(ハッシュ連鎖)の正当性を保証するためにデジタル署名を用いる.MicroMintはデジタル署名の代わりにコインの正当性をハッシュコリジョンで保証し,全ての処理をハッシュ演算で行うが,コインごとにコリジョンが必要となる.本論文では,ハッシュ連鎖つきコリジョンをコインとすることで,コインの正当性をコリジョン計算の困難性で保証し,1つのコリジョンで複数回の支払いが可能となる新たな電子小額決済方式を提案する.また,システム全体でコイン生成に必要な計算量の観点から,提案方式をPayWord,MicroMintと比較する.評価の結果,提案方式はMicroMintに対してコスト面では常に優れており,PayWordに対してはハッシュ関数の値域の大きさによってコスト面の優劣がつくことを確認した.
著者
駒野 雄一 太田 和夫
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.102, no.744, pp.81-86, 2003-03-20

Coronらは,同一のPadding方式と鍵の組で暗号化と署名生成を実現できるPSS-ESを提案して安全性証明を行った.PSS-ESは,暗号系と署名系に同一のPaddingを用いるのでプログラムサイズが制限された制約された環境での実装に適していることに加え,鍵の管理も容易になるという利点がある.しかしPSS-ESの暗号系としての安全性は,暗号化関数の部分領域一方向性に依存しているため帰着効率が悪い.本論文では,REACTとOAEP++を基にREACT-ESとOAEP++-ESを構成し安全性証明を行った.その結果,REACT-ESやOAEP++-ESは帰着効率の点でOAEP-ESをはるかに上回ることが確認できた.さらに,REACT-ESは通信効率の点で他の方式より優れ,最も実用的な方式であることがわかった.
著者
河内 恵 多田 充
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.104, no.53, pp.7-13, 2004-05-12

異なる法を利用した多重署名方式は現在までに数多く提案されている.FDH構造をベースにした方式は見富らやShachamらによって提案され,PSS構造をベースにした方式は河内らや駒野らによって提案されている.FDHをベースにした方式は,前署名者の署名成分をハツシュ値の中に全て埋め込める利点が存在するが,乱数成分を用いない為帰着効率が悪い.その為鍵長を長く取らねばならないという欠点が存在する.一方,PSSをベースにした方式は,乱数成分の必要性から埋め込めない前署名者の署名成分が発生してしまうが,帰着効率が優れているため,鍵長を短く抑えられるという利点が存在する.現在,PSSをベースにした方式において,安全性を劣化させることなく効率性に秀でた方式は駒野らによる方式である.そこで我々は,PFDHをベースとした多重署名方式を提案する.本稿では,駒野らの方式と提案方式とを安全性及び効率性の観点から比較,そして考察を行い,何れの方式が優れているか議論を行う.
著者
藤崎 浩一 友枝 裕樹 三宅 秀享 駒野 雄一 新保 淳 川村 信一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.104, no.200, pp.95-102, 2004-07-14

暗号機能を搭載した機器に対して,暗号演算時の消費電力や演算時間などを用いて鍵情報を導出するサイドチャネル攻撃の研究が盛んに行われている.サイドチャネル攻撃に対する標準的な実験評価環境がないために,提案されている攻撃手法および対策の有効性を統一的に評価することが難しいという問題点があった.(財)日本規格協会情報技術標準化研究センター(INSTAC)耐タンパー性調査研究委員会では,平成15年度に8bitCPUを対象としたサイドチャネル攻撃の標準的プラットフォームの仕様を策定し,インターネットを通じて公開している[1].本稿では,このプラットフォームの仕様を説明し,さらに本プラットフォームを用いてDESに対する差分電力攻撃(Differential Power Analysis)の実証実験を行った結果を報告する.
著者
ラミレス ギジェルモ 勅使河原 可海
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.103, no.196, pp.131-138, 2003-07-11

ホームユーザの情報セキュリティとは、送信中のデータ、保存されているデータおよび通信サービスの提供の可用性・完全性・機密性を損なう全ての事故や意図的な行為を、国際標準で定義された評価保障レベル(EAL)を満たすように守るための情報システムの能力のようなものとして理解されている。本研究では、ホームユーザの情報システム環境のための基本的なセキュリティの問題を理解するために、国際標準ISO 15408等に基づくホームユーザのためのプロテクション・プロファイルを提案する。ある環境における脅威を明確にすることは、各々の情報システム環境のための正しいセキュリティポリシーを作成するために必要である。ホームユーザのプロテクション・プロファイルを作成するために、本研究では100人の日本とアルゼンチンのホームユーザを対象としてアンケート調査を行い、そのデータを基にプロテクション・プロファイルを考えた。また、本研究では、情報システムの最も共通な脅威の詳細を表示し、国際標準に基づく情報システム環境の脅威を識別し、ホームユーザの環境に応じた適切なセキュリティ方針を選択出来る知識ベースを構築する。
著者
廣瀬 勝一 桑門 秀典
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.108, no.162, pp.87-94, 2008-07-17

本稿では,ブロック暗号を用いたMMO圧縮関数とMDP定義域拡大より構成されるハッシュ関数MDP-MMOの証明可能安全性を論じる.まず,理想暗号モデルを仮定して,MDP-MMOがランダムオラクルとの識別不能性(indifferentiability)を満たすことを示す.次に,MDPで使用される置換に関する関連鍵攻撃の下でブロック暗号が擬似ランダム置換であれば,MDP-MMOを用いて構成されるHMACが擬似ランダム関数であることを示す.なお,HMACに関する結果は,(E_<IV>(K &oplus; opad) &oplus; K &oplus; opad)∥(E_<IV>(K &oplus; ipad) &oplus; K &oplus; ipad)が擬似ランダムビット列生成器であるという仮定も要求する.ここで,Eはブロック暗号,IVはMDP-MMOで定められた初期値,opadとipadはHMACで定められた系列である.この仮定は,Eのブロック暗号としての擬似ランダム性により保証されないものの,実現可能性の観点からは妥当であると考えられる.
著者
内山 成憲 國廣 昇
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.98, no.268, pp.55-59, 1998-09-17

1998年5月31から6月4日まで, フィンランドで行なわれたEUROCRYPT'98の開催概要及び, 主要な発表内容について報告する.
著者
秦野 康生 関根 泰樹 金子 敏信
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.102, no.71, pp.5-12, 2002-05-15

Camelliaは2000年にNTTと三菱電機によって開発された128ビットブロック暗号である。256ビット鍵のCamelliaに対しては、FL関数の無い場合であれば高階差分攻撃を用いることによって10段の攻撃が可能であり、FL関数の有る場合でもSquare攻撃を用いることによって9段の攻撃が可能であることが示されている。本稿では、16階差分によるCamelliaの高階差分攻撃について述べ、256ビット鍵のCamelliaに対して、FL関数の無い場合には11段の攻撃が可能であることを示す。また、本攻撃を選択暗号文攻撃の立場で使用した場合、FL関数の有る場合でも11段の攻撃が可能であることを示す。
著者
川端 健 大垣 康博 金子 敏信
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.101, no.47, pp.55-62, 2001-05-10
被引用文献数
1

暗号アルゴリズムCamelliaは、NTTと三菱電機が共同開発したブロック暗号である。高階差分攻撃法は選択平文攻撃一つであり、GF(2)^n上の非線形関数に関する高階差分法を利用した攻撃法である。筆者らはE2に対し、平文を適切に選ぶことによる1階差分攻撃を示している。本研究ではその手法を8階差分に拡張しFL及びFL^<-1>を除いたCamelliaに適用した。6段Camelliaでは2^<12>組の平文,2^<22>のF関数計算量で解読が向可能である。計算機実験の結果、Pentium III 500MHzを用いて約10分程度の計算量である。また、この攻撃こ対し、n段消去型攻撃を適用するならば、鍵の全数探索2^<256>より少ないの暗号化計算量で10段まで攻撃可能であると推定できる。
著者
古屋 聡一 櫻井 幸一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.96, no.237, pp.55-65, 1996-09-06

本稿ではLOKI91に対して確率カウンタを用いた線形解読法の理論的効率評価を行なう. この攻撃の解析から確率カウンタを1.50×2^<21>個用いて, 4, 6, 7, 9, 10段LOKI91を攻撃した場合, [Tokita, Sorimachi, Matsui, -ASIACRYPT'94, LNCS 917, Springer-Verlag, 1994.] による2<13>個のカウンタを用いた線形解読法よりも最少6%程度の平文暗号文組数で攻撃できることを示し, 12段LOKI91については僅かであるが, 鍵の全数探索よりも計算量の少ない線形解読法による初めての結果である. また, 特に4段LOKI91については最新の結果である非線形表現を用いた多重線形解読による攻撃 [Knudsen, Robshaw, -EUROCRYPT'96, LNCS 1070, Springer-Verlag, 1996.] の場合よりも1/4の平文暗号文組数で攻撃が可能であることを示した.
著者
馬場 達也 藤本 浩 角 将高 稲田 勉
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.105, no.193, pp.15-21, 2005-07-14

現在、ワームやスパイウェアなどのマルウェアの感染による被害が大きな問題となっている。そこで、PCを企業ネットワークに接続する際に、そのPCがマルウェアに感染していないことをチェックする検疫技術が必要とされている。しかし、クライアントOSとしてWindowsを対象とした技術は存在するが、Mac OSやLinuxなどの非Windows OSが混在した環境への対応は十分であるとはいえない。本稿では、Windows以外のOSが混在した環境でも適切な検疫を行う方式について検討した結果を報告する。
著者
宮地 充子 近澤 武 竜田 敏男 大塚 玲 安田 幹 森 健吾 才所 敏明
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.106, no.176, pp.43-52, 2006-07-14
被引用文献数
9

情報社会の進展に伴い,安全な社会システムの構築が産官学において進められている.情報セキュリティ技術の国際標準化活動は,安全な社会システムの構築にとって重要な役割をもつ.ISO/IEC JTC1/SC27/WG2では,情報セキュリティのアルゴリズム及びプロトコルに関する国際標準化規格の策定を進めている.本報告書は,現在,ISO/IEC JTC1/SC27/WG2で審議事項を解説すると共に,特に今年の5月に行われたマドリッド会議に関して報告する.