第8回 暗号及び情報セキュリティと数学の相関ワークショップ (CRISMATH 2016)


開催日時2016年12月26日(月)
開催場所テレコムセンタービル 東棟20階 会議室1
(ゆりかもめ「テレコムセンター」駅下車すぐ: 交通アクセス
参加費無料

開催趣旨

近年、暗号をはじめとする情報セキュリティ分野においては従来よりも専門的な数学の知見に基づく様々な研究が進められており、一方数学分野においては周辺分野との研究連携を推進する機運が高まっております。本ワークショップでは、これら二つの分野の研究者・学生の方々が研究的交流を行う場を提供し、両分野にわたる研究連携を推進することを目的として、両分野に関連するいくつかの研究トピックの紹介を行います。

参加申し込み

件名を「暗号及び情報セキュリティと数学の相関ワークショップ」として、下記の情報をk.nuida aist.go.jp(担当:縫田)宛にお送りください。当日会場でのお申し込みも承りますが、満席の際には事前申し込みされた方を優先させていただきます。

  • お名前、ご所属
  • ご連絡先(e-mailアドレス等)

プログラム(最新版、敬称略)

09:40開場、受付開始
10:10開会、諸注意
10:20-11:20川合 豊(三菱電機(株))
「鍵が固定された場合の暗号方式の安全性について」
昼休み
12:30-13:30品川 和雅(筑波大学/産業技術総合研究所)
「カードとシャッフルから見るカード暗号プロトコル」
14:00-15:00白勢 政明(公立はこだて未来大学)
「楕円曲線,暗号,素因数分解」
15:30-16:30Taechan Kim(NTTセキュアプラットフォーム研究所)
「Extended Tower Number Field Sieve」
17:00-17:30縫田 光司(産業技術総合研究所/JSTさきがけ)
「秘密計算で他者に迷惑をかけずに疑似乱数を使えるか」
17:30-18:00閉会、会場撤収

講演概要(敬称略)

川合 豊:「鍵が固定された場合の暗号方式の安全性について」
公開鍵暗号の安全性では、ランダムに選んだ鍵を攻撃者に与え、その攻撃者が存在しないことを示す。しかし実際はユーザが与えられた鍵は、与えられた時点で固定されるため、固定された鍵に対する安全性を考えられた方が望ましい。今回、固定された鍵に対してどこまで安全性を保証できるか議論しその証明不可能性を議論する。
品川 和雅:「カードとシャッフルから見るカード暗号プロトコル」
複数人がそれぞれの入力データを互いに秘密にしたまま、何らかの関数の値を計算する暗号技術を秘密計算という。また、秘密計算を実現する一連の手続きを暗号プロトコルという。本発表では、カード組を用いた暗号プロトコルについて、カードとシャッフル(プロトコルの基本操作)を軸に、初期の研究から最新の研究までの流れを紹介する。
白勢 政明:「楕円曲線,暗号,素因数分解」
本講演では,公開鍵暗号について,素因数分解がRSA暗号の攻撃となる理由,及び楕円曲線暗号を解説する.次に,楕円曲線法(ECM)という素因数分解法,及び講演者のECMに関する最近の結果を紹介する.ECMは数体篩法に次ぐ2番手の素因数分解法と考えられているが,講演者は,p=(DV^2+1)/4,D=3,11,19,43,67,163,Vは整数,という形の素因数を持つ合成数に対しては,ECMは高速に素因数分解できることを示した.更に,この程D=35,51,91,115,123,187,235,267,403,427の場合も同様であることが分かったため報告する.素数がこのような形をしている確率を考えるとこの結果は実際のRSA暗号への脅威とはならないが,新しい素因数分解法に発展することに期待したい。
Taechan Kim:「Extended Tower Number Field Sieve」
We introduce a new variant of the number field sieve algorithm for discrete logarithms in $¥mathbb{F}_{p^n}$ called exTNFS. The most important modification is done in the polynomial selection step, which determines the cost of the whole algorithm: if one knows how to select good polynomials to tackle discrete logarithms in $¥mathbb{F}_{p^¥kappa}$, exTNFS allows to use this method when tackling $¥mathbb{F}_{p^{¥eta¥kappa}}$ whenever $¥gcd(¥eta,¥kappa)=1$. This simple fact has consequences on the asymptotic complexity of NFS in the medium prime case, where the complexity is reduced from $L_Q(1/3,¥sqrt[3]{96/9})$ to $L_Q(1/3,¥sqrt[3]{48/9})$, $Q=p^n$, respectively from $L_Q(1/3,2.15)$ to $L_Q(1/3,1.71)$ if multiple number fields are used. On the practical side, exTNFS can be used when $n=6$ and $n=12$ and this requires to updating the keysizes used for the associated pairing-based cryptosystems.
縫田 光司:「秘密計算で他者に迷惑をかけずに疑似乱数を使えるか」
秘密計算とは、複数の参加者が各々の入力について何らかの(多変数)関数の値を計算する際、入力を互いに秘密にしたまま通信を介して関数値を計算する暗号技術である。ここで、例えば暗号化技術では悪い乱数を用いて脆弱な暗号文が作られるとそれを行った「本人の」平文の秘匿性が失われるが、秘密計算においてはある参加者が悪い乱数を用いるとその「本人以外の」参加者の入力の秘匿性が失われる、という別の可能性が考えられる。本発表では、2者間秘密計算のある安全性モデル(semi-honestモデル)の下、元々のプロトコルは安全であり、疑似乱数の値はほぼ一様分布であるにもかかわらず、ある参加者がその疑似乱数を用いると相手参加者の秘密の入力を特定可能となってしまう具体例を提示するとともに、こうした問題がどの程度防ぎ得るものであるかについて論じる。

主催、共催等

主催産業技術総合研究所 情報技術研究部門
共催 信州数理科学研究センター
実行委員(五十音順) 阿部 拓郎(九州大学マス・フォア・インダストリ研究所)
鍛冶 静雄(山口大学)
栗原 大武(北九州工業高等専門学校)
縫田 光司(産業技術総合研究所/JSTさきがけ)
沼田 泰英(信州大学)
前野 俊昭(名城大学)