The 3rd International Joint Workshop on Information Security and Its Applications (IJWISA2008)

第2研究室 > 研究交流活動 > IJWISA2008

会議名:The 3rd International Joint Workshop on Information
        Security and Its Applications (IJWISA2008)
日程:2月18日〜19日
場所:高麗大学(KOREA UNIVERSITY)
参加者:約40名 
 <ISIT>
 櫻井先生、藤井研究員、有吉部長
 <九州大学>
 王戦、周秉慧、Erwan Le Malecot
 <KDDI Labs>
 清本晋作、福島和英
 <韓国側>
 Prof. Dong Hoon Lee(Korea Univ.)、Prof. Kyo-Il Chung(ETRI)、Prof. Hyoung Joong Kim(Korea Univ.) 
 他大勢 
IJWISA2008:http://cist.korea.ac.kr/IJWISA2008/index.html

プログラム:http://cist.korea.ac.kr/IJWISA2008/shedule.html
発表が18件、招待講演が2件ありました。
以下藤井研究員の聴講報告

2月18日(月)
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
▼Proposal of an Intrusion Detection with Third-Parties
 Masakazu Fujii, Ken’ichi Takahashi, Yoshiaki Hori, Kouichi Sakurai
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
第3者からの通知によって、不正侵入を検知する方法の提案。

Q:このシステムには必要なものがたくさんあるのでは?
A:第3者がたくさん必要です。

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
▼Three-Party Password-Authenticated Key Exchange under Standard Assumption
Jeong Ok Kwon, Ik Rae Jeong, Ki Tak Kim, Dong Hoon Lee
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
パスワード認証をベースとした鍵交換プロトコルはクライアントとサーバで
共通鍵をシェアする。著者は、practical PAKE protocolを提案した。
それは、オフライン、オンラインで辞書攻撃に対して耐性がある。
提案プロトコルは、2回と4つのmodular exponentiationを必要とする。

Q:lightweight とは?
A:プロトコルの計算量が少ないこと。
Q:どうやって低計算量を証明した?
A:2つのexponential module と2回の操作で
Q:どうやってセキュアと証明した?
A:HDH仮定を使った

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
▼A Proxy Multi-Signature scheme?
 Jae Tark Choi, Dong Hoon Lee
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Proxy multi-Signature schemeというものがあり、
これまでにS.Rahulなどによって安全な実装のためのスキームが
提案された。著者は、RahulのSignatureをベースにした違うスキームを
提案した。
multi signature のサイズは n signature のサイズより小さい。
multi signature scheme は サインとチェックのコストを減らす。

Q:従来と提案の違いは何?
A:6フェーズ違う
Q:以前のものは部分でセキュア、提案スキームは全体でセキュア?
A:以前のものより提案スキームはセキュアと証明できる。

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
▼A Bayesian Approach to Universal Language E-mail Analysis
 Hoin Kim, Jaeik Cho, Jongsub Moon, Jongin Lim
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Bayesigan を使ったスパムMailの分析。
最近のスパムフィルタは言語ごとに特徴を抽出するアプローチ。
マルチ言語には対応していない。言語に依存しない方法を検討。
テキストをバイナリ(Unicode)にしフィルタリングする。

Q:バイナリの長さは?
A:4バイト。1〜10バイトまで試した。
Q:他の言語を試したら、きっと最適な分割サイズがわかるよ。
A:今後試す予定です

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
▼Preimage Attack on CellHash
 Donghoon Chang, Jaechul Sung, Seokhie Hong, Sangjin Lee
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
CellHashとは、257ビットの入力を256ビットのハッシュで出力するもの。
Preimage Attackとは、Meet-in-the-Middle Attackのコンセプトをベース
とした攻撃。Meet-in-the-Middle Attackとは、...
Cellhashは weak round structureを持つことが分かった。
そこで、著者はsimple invertible structure-repeated hash function
(hash関数の出力サイズより2倍のサイズとなるCellHash)を推奨する。

Q:CellHashはまだ使われてる。
A:使われている。


+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
▼Selective Block Steganography
 Amiruzzaman Md., Hyoung Joong Kim
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
新しいactive steganographyの提案。
これは、first-order statistical attack と guessing attackに対して
安全。提案手法は、non-zeroのAC率の存在数(?)でチェックして精密な
ものとそうでないDCT blockに閾値を用いて分離する。

Q:写真は少し違う?
A:そうです。いくつかの閾値をつかっています。。


2月19日
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
▼Automatic Generation and Compilation of Security Protocols
 Shinsaku Kiyomoto, Haruki Ota, Toshiaki Tanaka
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
通常、プロトコルはセキュリティの要求やパフォーマンスや大域を最適化する。
しかし、パフォーマンスとセキュリティはトレードオフの関係がある。
もしアルゴリズムに脆弱性があれば、変更しなければならない。
そこで、著者はセキュリティプロトコルを自動生成、動的変更するスキームを
考える。プロトコルは中くらいのサイズのプロトコルをベースとして
コンポーネントとパラメータはデータセットから選んで構築する。


Q:提案では、プロトコルの候補数がなぜ少ないのか?
A:


+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
▼Secure Logging with Virtualization Solutions
 Bin-Hui Chou, Yoshiaki Hori, and Kouichi Sakurai
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
ログを安全に収集するためにバーチャル技術を用いた場合での、
ホストとゲストでのログの扱い方についてサーベイした。

今後、サーベイした結果をもとに実装実験を行う予定。


+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
▼Construction of Opaque Predicates Using Variables Encoding
 Kazuhide Fukushima, Kiyomoto Shinsaku, Toshiaki Tanaka
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Opaque Predicateはsoftwareの難読化の手段。
著者は、可変符号化をつかって難読化するスキームを提案。

Q:Opaque Predicateを見つけるのは簡単か?
A:そうです。特殊な形なので分かります。
Q:Opaque Predicateの生成技術は1つだけか?
A:そうです。
Q:integerが対象か? floatは?


+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
●invited talk
Enabling Trusted Relationships
Managing & Monetizing Media & Entertainment Using Digital Watermarking
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

電子透かしの技術について紹介された(メモ)

+unrestricted MP3 leaves the barn door open
 -consumer enjoys content withiout restrictions and full nteroperability
 -no limits on waht can be done with content. Including Uploading to P2P
  sites and social networks.

+Find the balance with watermarking
 -watermaking provides a critical layer of defense
 -acts as paproduct serial number for each piece of Media Content
 -Watermarks Survice normal transformations of content formats and
compression and even "Digital to analog"
 -enables persistent traceability of content
 -provides vital information on system breaches and specific leaks
 -can be applied in both DRM and open MP3 distribution
 -as a result, casual piracy deterred substantially
 -content owner finds the balance between content protection and
  provideng the consummer with an enhanced experience
 -consumer's privacy remains intact

+watermarking applications for the music industry

+The music industry awaits carrier grade watermarking solutions
 -enable more effective management of music assets
 -enable new consumer experiences and connected content applications
 -enhance ability to identity, trace and potentially filter music
   content in P2P and social networks
 -enable new forms of monetization for music
 -the infrastructure is being built to best serve the music commynity's
  needs

+benefits for the music industry
 +music label
  -secures premium content distributed to the consumer
  -identifies professional pirates and uploaders
  -could enable many new business models

 +system operator/retailer/distributor
  -protect/increase revenue
  -creates loyalty

 +consumer
  -enables interoperability across devices within personal domain
  -user frendly and transparent to consumers
  -least intrusive form of content security
  -helps keep "Honest"People "honest"



Copyright © 2007 Institute of Systems & Information Technologies/KYUSHU. All Rights Reserved.