★阿修羅♪ > IT9 > 627.html
 ★阿修羅♪
公立はこだて未来大学 システム情報科学部 高木研究室
http://www.asyura2.com/0601/it09/msg/627.html
投稿者 ワヤクチャ 日時 2007 年 5 月 02 日 22:53:25: YdRawkln5F9XQ
 

(回答先: 暗号プロトコル 投稿者 ワヤクチャ 日時 2007 年 5 月 02 日 22:28:57)

公立はこだて未来大学
システム情報科学部
高木研究室
http://www.fun.ac.jp/~takagi/ja/activities.html

研究活動詳細

情報セキュリティは、情報社会を支える情報技術(IT) の中で最も重要な要素技術の一つ
である。

特に暗号技術を応用することにより、安全な通信インフラとして使われる暗号プロトコルを構築できる。

例えば実際に使われている暗号プロトコルとして、SSL, IPsec, SSHなどが有名である。

これらを狭義的に見れば単なる安全な通信路にすぎないが、広義的な暗号プロトコルは実に多くの応用技術を持っている。

例えば、電子決済方式、時刻認証システム、位置情報認証方式、電子公証人、電子投票/入札システムなどがある。

これらの技術により、我々の社会活動がインターネット上などで電子的に実現され、より便利で豊かな電子社会が達成できる。

これらのセキュリティパラダイムを実現するために必要不可欠な技術として、公開鍵暗号とデジタル署名が上げられる。

この2個の技術をなくして、上で述べた実りある応用技術を実現することはできない。

面白いことに、これらのセキュリティコンセプトの安全性は、ある種の数学問題が困難であることに支えられている。

例えば、素因数分解問題、楕円曲線上の離散対数、格子理論での最小ベクトル決定問題などが使われている。

もし仮にこの基本問題が何らか理由で破られた場合、この問題を基にして構成されているセキュリティシステム全体は全く安全でなくなることを意味する。

情報セキュリティにおいて最も重要な研究テーマは、これらの数学問題の安全性を検証し、それらの問題がどのように暗号プロトコルひいては情報セキュリティに影響を及ぼすかを考察することである。

セキュリティ技術を実社会で実現する際、安全なディバイスを用いてシステムを構築することが望まれる。

特に、秘密鍵はICカードのような耐タンパー性に優れているディバイスに格納されることが多い。

ここでディバイス上の実装が注意深く行われなかったとすると、攻撃者はディバイス内の秘密情報を簡単に破ることができるため、セキュアディバイス上での安全な実装技術もまた重要な研究テーマである。卒業研究では、特に以下のトピックスについて研究を進める。

(1)安全性証明技術

暗号プロトコルの安全性を正確に判断するには、セキュリティモデルが必要となる。

標準的なモデルとして、セマンティックセキュリティ(Semantic Security)が上げられる。

安全性証明可能暗号とは、このようなモデルの上で数学的にその安全性が証明できるシステムのことを指す。

安全性証明技術は、考察されるセキュリティモデル内では攻撃が不可能という保障があるため、理論的な意味を持つばかりでなく実用的にも重要な研究である。

卒業研究では、現在および将来に使われる暗号プロトコルの安全性を研究する。

(2)高速実装技術

我々はユビキタスコンピューティング世代の始まりに立っている。

ユビキタスコンピュータは暗号技術と融合することにより、実りある応用技術をもたらしてくれると予想されている。

だが、ユビキタスコンピュータは計算資源が乏しいため(ICカードやRFIDなど)、セキュリティシステムで使われるメモリと速度をユビキュタスディバイス向けに最適化する努力が必要である。

卒業研究では、ユビキタスコンピュータ向けの新しい効率的な暗号アルゴリズムを設計することを目標とする。

(3)安全実装技術

あるシステムの安全性が数学的に証明できたとしても、実装レベルで使われる暗号システムは破られる可能性がある。

例えば、サイドチャンネル攻撃(SCA)は、計算時間や消費電力などの暗号計算に伴う付加情報を解析することにより、暗号ディバイスで使われる秘密鍵を推測しようとする攻撃である。

他の実装攻撃としては、差分故障攻撃、例外処理攻撃、メモリダンプ攻撃などが知られている。卒業研究では、それらの攻撃の脅威度を見積もり、防御策を提案することを目標とする。

(4)分散セキュリティ

秘密鍵の管理はセキュリティシステムで最も重要となる項目である。

分散セキュリティは、システムの秘密情報を分散させることにより、1箇所を攻撃されたとしてもシステム全体では安全性を損なわない方式を作ることを目指す。

例えば、1個の秘密鍵を分割し複数の異なるオーソリティで管理するシャミアの秘密分散方式などが知られる。

分散過程で閾値方式を利用した場合は、更に故障に対するロバスト性(Fault Tolerant)も達成できる。

分散鍵管理方式は、認証局に保存されるマスタ鍵の管理などで使われている。

卒業研究では、分散セキュリティおよびその応用技術について研究する。

(5)セキュリティ応用技術

暗号プロトコルは、暗号技術をなくしては実現できなかった新しい応用パラダイムを創造できる。

例えば、暗号プロトコルを利用して、電子決済システム、電子選挙システム、電子時刻認証方式などが実現できる。

これらの幾つかは既に実際に社会で利用されており、電子社会を支える基本インフラストラクチャとなっている。

卒業研究では、暗号プロトコルを利用して、よりフレキシブルで魅力的な暗号アプリケーションの構築を目指す。


--------------------------------------------------------------------------------


 次へ  前へ

  拍手はせず、拍手一覧を見る

▲このページのTOPへ HOME > IT9掲示板


  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。