Vol.7 No.2 2014
38/78

研究論文:モジュール化に基づく高機能暗号の設計(花岡ほか)−102−Synthesiology Vol.7 No.2(2014)とが挙げられる。そのような観点からは、公開鍵暗号、電子署名、共通鍵暗号、メッセージ認証コード等は信頼できる技術として疑う余地がない。公開鍵暗号と電子署名については前述のとおり、高い利用実績をもつ実装が知られており、また、共通鍵暗号についてはAES(市販製品採用実績95.4 %)、メッセージ認証コードについてはHMAC(市販製品採用実績82.1 %)等、すでに広く普及し、かつ安全性上の問題も見つかっていない技術が存在する[20]。これらに次ぐ基本的技術として、前述の閾値暗号やゼロ知識証明の他、放送暗号等もブルーレイディスクの著作権保護に広く実利用されており、十分に信頼できる技術であると考えられる。6 まとめ近年の高度化したネットワークにおいて高機能暗号技術は有用であるが、その社会への導入は進みづらい状況にある。この論文では、高機能暗号技術の活用を促すためには機能や安全性が高度であるだけでなく、それらが理解しやすいものであることの必要性を指摘し、またそれを実現するための設計思想について提案を行った。今後の一層のネットワーク技術の進展に応じて、さらに高度な機能や安全性をもつ高機能暗号技術の実現が要求されるものと思われる。それらの実用化を考慮した場合、単に要求される機能や安全性を満足するのではなく、それらが第三者に理解できるようにする必要があるが、この論文における提案手法を用いることで実用化を促すことが可能と考えられる。なお、提案手法は、“理解のしやすさ”を改善するためのものであるため、同手法の有効性について社会に広く納得させるうえで、“理解のしやすさ”の定量的な評価手法の確立も重要な課題となる。そのような手法として、安全性の自動検証ツールへ入力する際のデータサイズ等を用いて評価を行うことなどが考えられるが、これについては今後の研究課題としたい。注)セキュリティを要求される通信のためのプロトコルであり、認証・暗号化・改竄検出の機能を提供する。具体的なアルゴリズムとしてそれぞれ複数の選択肢が定義されており、通信の開始時に双方が許容するアルゴリズムの中から選択される。[1]M. Blaze, G. Bleumer and M. Strauss: Divertible protocols and atomic proxy cryptography, EUROCRYPT ’98, 1403, 参考文献用語の説明127-144 (1998).[2]CRYPTREC暗号リスト, http://www.cryptrec.go.jp/list.html[3]Dropbox https://www.dropbox.com/ [4]Google Drive https://drive.google.com/[5]デジタル貸金庫 http://tosafebox.com/[6]J. Shao and Z. Cao: CCA-secure proxy re-encryption without pairings, PKC 2009, 5443, 357-376 (2009).[7]T. Matsuda, R. Nishimaki and K. Tanaka: CCA proxy re-encryption without bilinear maps in the standard model, PKC 2010, 6056, 261-278 (2010).[8]J. Weng, Y. Zhao and G. Hanaoka: On the security of a bidirectional proxy re-encryption scheme from PKC 2010, PKC 2011, 6571, 284-295 (2011).[9]G. Hanaoka, Y. Kawai, N. Kunihiro, T. Matsuda, J. Weng, R. Zhang and Y. Zhao: Generic construction of chosen ciphertext secure proxy re-encryption, CT-RSA, 7178, 349-364 (2012).[10]B. Libert and D. Vergnaud: Unidirectional chosen-ciphertext secure proxy re-encryption, PKC 2008, 4939, 360-379 (2008).[11]R. Rivest, A. Shamir and L. Adleman: A method for obtaining digital signatures and public-key cryptosystems, Commun. ACM, 21 (2), 120-126 (1978).[12]R. Cramer and V. Shoup: A practical public key cryptosystem provably secure against adaptive chosen ciphertext attack, CRYPTO ’98, 1462, 13-25 (1998).[13]V. Shoup: A proposal for an ISO standard for public key encryption (version 2.1), http://www.shoup.net/papers/iso-2_1.pdf (2001).[14]Digital Signature Standard, http://csrc.nist.gov/publications/fips/fips186-3/fips_186-3.pdf[15]Y. Desmedt and Y. Frankel: Threshold cryptosystems, CRYPTO ’89, 435, 307-315 (1989).[16]日本ベリサイン株式会社 「シマンテック、SSLサーバ証明書の発行が世界最多に」 https://www.verisign.co.jp/press/2012/pr_20120427.html (2012).[17]D. Chaum and E. Heyst: Group signatures, EUROCRYPT ’91, 547, 257-265 (1991).[18]M, Bellare, D. Micciancio and B. Warinschi: Foundations of group signatures: Formal definitions, simplified requirements, and a construction based on general assumptions, EUROCRYPT 2003, 2656, 614-629 (2003).[19]NECプレスリリース: NEC セキュリティとプライバシーを両立する匿名認証をクラウド環境で実現する技術を開発, http://www.nec.co.jp/press/ja/1106/0703.html (2011).[20]CRYPTREC Report 2012 暗号運用委員会報告書(2013), http://www.cryptrec.go.jp/report/c12_opr_web.pdf執筆者略歴花岡 悟一郎(はなおか ごいちろう)1997年東京大学工学部卒業、2001年同大学院工学系研究科電子情報工学専攻博士課程修了(博士(工学))、以降日本学術振興会特別研究員PDを経て2005年産総研入所。現在、産総研セキュアシステム研究部門次世代セキュリティ研究グループ長。効率的な公開鍵暗号方式の設計・安全性証明をはじめとする暗号・情報セキュリティ技術の研究開発に従事。英国計算機学会 The Wilkes Award(2007年)、電子情報通信学会論文賞(2008年)、暗号と情報セキュリティシンポジウム(SCIS)イノベーション論文賞(2012年)、電気通信普及財団賞(2005年)、SCIS20周年賞(2005年)、SCIS論文賞(2006年)、情報理論とその応用シンポジウム(SITA)奨励賞(2000年)等受賞。この論文の執筆全般を総括。用語:スクラッチ開発:すでに存在する技術を流用せず、ゼロから(暗号)方式を構成すること。

元のページ 

page 38

※このページを正しく表示するにはFlashPlayer10.2以上が必要です