Vol.7 No.2 2014
34/78

研究論文:モジュール化に基づく高機能暗号の設計(花岡ほか)−98−Synthesiology Vol.7 No.2(2014)く理解されているため、方式の機能と安全性の正当性検証が容易となる。・モジュール化された個々の機能や安全性について、アプリケーションに応じてより効果的に機能するものを選択することが可能となる。また、後に構成要素に問題が発見されても、他の構成要素へ置き換えることで容易に修正可能となる。これらの効果により、新たに設計がなされた高機能暗号技術が実システムへ導入される際の障壁が著しく軽減されることとなる。次節において、このような設計思想において設計がなされた具体的な代理再暗号化技術の例について紹介を行うが、それに先立ち、より簡潔な例として任意長の平文を許す公開鍵暗号のケースを取り上げ、提案手法により上述の効果が得られていることを確認する。任意長の平文を許す公開鍵暗号の一般的構成従来の公開鍵暗号技術、例えば[11][12]においてはそれらの方式が依拠する代数的構造により、暗号化の対象となる平文のサイズが厳しく制限されている。しかし、実用上はさまざまな長さのデータの暗号化を行う必要がある。一方、共通鍵暗号技術においては、従来より任意の長さの平文の暗号化が可能であった。それに対し、2000年初頭において任意長の平文を許す公開鍵暗号の構成方法が整理され、次のような一般的構成の提案がなされた:(1)まず固定長の共通鍵Kを選び、暗号化の対象となる平文を共通鍵Kを用いて共通鍵暗号により暗号化する。(2)次に、共通鍵Kを(固定長の平文のみ許す)公開鍵暗号により暗号化する。最後に、上記、(1)、(2)によって得られた二つの暗号文の組を本構成における暗号文とする。この構成は、この論文で提案する高機能暗号技術の設計手法の具体例とみなすことができる。すなわち、公開鍵暗号としての基本機能と任意長の平文を暗号化する機能をそれぞれ(従来の)公開鍵暗号と共通鍵暗号に分解している。この構成はその後一層洗練され、現在ではISOを始めとする公開鍵暗号技術の標準化の現場においても上記の(1)、(2)の機能に相当する部分について個別に標準化活動がなされている[13]。この事例からも、この論文で提案する設計手法の有効性が理解できる。3.2 代理再暗号化技術への適用ここでは、前節において提案を行った手法に基づいてHanaokaら[9]によって設計がなされた代理再暗号化技術について紹介する。この方式は、よく知られた暗号要素技術である公開鍵暗号[11][12]、電子署名[11][14]、閾値暗号[15]を組み合わせて構成されており、また、要求されている個別の機能や安全性がそれぞれどの要素技術によっていかに満足されているかについての対応関係が理解しやすい。構成要素技術以下ではまず、簡単に公開鍵暗号、電子署名、閾値暗号の説明を行う。これらを用いて代理再暗号化技術の6つの機能を構成する方法については4章で後述する。なお、これらの構成要素技術はそれぞれ複数の機能をもっており、これらの個別の機能を組み合わせることで代理再暗号化技術の6つの機能の実現が可能になる。・公開鍵暗号メッセージの受信者側で秘密鍵と公開鍵を生成し、公開鍵を公開する。メッセージの送信者は受信者の公開鍵を用いてメッセージの暗号化を行い、暗号文を受信者に送信する。受信者は秘密鍵を用いて暗号文を復号することができる。事前の共有情報無しに秘匿通信が可能であり、SSL、TLS注)等をはじめ、非常に幅広く利用されている最も基本的な暗号技術の一つである。・電子署名メッセージの署名者が署名鍵と検証鍵を生成し、検証鍵を公開する。メッセージの署名者は署名鍵を用いてメッセージに署名を行う。署名とメッセージを得た検証者は、検証鍵を用いて署名の検証を行うことができる。電子署名は現実世界における印鑑を電子社会において実現するものであり、ネットワーク社会における認証基盤を支える最も重図3 従来手法と提案手法の構成指針の違い機能と安全性要件n機能と安全性要件1機能と安全性要件機能と安全性要件複雑各技術について既存方式がある場合は利用可能正当性の検証が容易正当性の検証が困難モジュール化技術n技術1スクラッチ設計提案手法従来手法

元のページ 

page 34

※このページを正しく表示するにはFlashPlayer10.2以上が必要です