Japan-Taiwan Joint Research Symposium on Cryptography and Information Technology toward Next IT-society

第2研究室 > 研究交流活動 > Japan-Taiwan Joint Research Symposium
Date:15th-16th, November, 2010
Place:漢来大飯店 (GRAND HI-LAN HOTEL, 15F, Chatter Room)
       台湾・高雄市(Kaohsiung, Taiwan)
Participants:30~40
      李徳財(Dr. Der-Tsai Lee, Academician)中央研究院(Academia Sinica)
       呉宋成(Prof. Tzong-Chen Wu, Ph.D.)    中華民国資通安全学会 理事長(Chinese Cryptology and Information Security Assosication President)
       官大智(D.J.Guan, Ph.D.)          国立中山大学     (National Sun Yat-Sen University)
       楊中皇(Chung-Huang Yang, Ph.D.)  国立高雄師範大学   (National Kaohsiung Normal University)
       荘文勝(Wen-Shenq Juang, Ph.D.)  国立高雄第一科技大学(National Kaohsiung First University of Science and Technology)
       羅乃維(Nai-Wei Lo, Ph.D.)    国立台湾科技大学  (National Taiwan University of Science and Technology)
       陳嘉?(Chia Mei Chen, Ph.D.)	 国立中山大学     (National Sun Yat-Sen University)
       簡宏宇(Hung-Yu Chien, Ph.D.)   国立●南国際大学  (National Chi Nan University)[●は既の下に旦]
       范俊逸 (Chun-I Fan, Ph.D.)	 国立中山大学     (National Sun Yat-Sen University)
       鄭振牟(Chen-Mou Cheng, Ph.D.)  国立台湾大学      (National Taiwan University)
       楊柏因(Dr. Bo-Yin Yang, Ph.D.)  中央研究院	    (IIS, Academia Sinica)
       王智弘(Chih-Hung Wang, Ph.D.)   国立嘉義大学	  (National Chiayi University)
       郭文中(Wen-Chung Kuo, Ph.D.)    国立虎尾科技大学  (National Formosa University)
       岡本栄司(Eiji Okamoto, Ph.D.)  筑波大学 (University of Tsukuba)
       西出隆志(Takashi Nishide, Ph.D.)九州大学 (Kyushu University) / *1
       満保雅浩(Masahiro Mambo, Ph.D.) 筑波大学 (University of Tsukuba)
       金岡晃 (Akira Kanaoka, Ph.D.) 筑波大学 (University of Tsukuba)
       櫻井幸一(Sakurai Kouichi, Ph.D.)九州大学 (Kyushu University) / *1
       佐久間淳(Jun Sakuma, Ph.D.)     筑波大学 (University of Tsukuba)
       安藤類央(Ruo Ando, Ph.D.)       情報通信研究機構(National Institute of Information and Communication Technology)
       江藤文治(Fumiharu Etoh)        九州先端科学技術研究所(Institute of Systems, Information Technologies and Nanotechnologies)*1
       崎山一男(Kazuo Sakiyama, Ph.D.) 電気通信大学 (The University of Electro-Communications)
       松浦幹太(Kanta Matsuura, Ph.D.) 東京大学 (The University of Tokyo)
       他
  

We held on Japan-Taiwan Joint Research Symposium on Cryptography and Information Technology toward Next IT-society. Detailed information about the symposium are available at: Japan-Taiwan Joint Research Symposium

■ Monday 15th Nov. 2010
[Session 1: 9:40〜11:00]

(1-0) Opening
-Der-Tsai Lee(李コ財)

(1-1) Software Implementation of Optimal Pairing
-Eiji Okamoto(岡本栄司), University of Tsukuba, Japan

(1-2) Provably Secure Concurrent Multisignature with Document Decomposition
-Tzong-Chen Wu(呉宗成), National Taiwan University of Science and Technology, Taiwan
* Best paper award in COSC 2010


[Session 2: 11:25〜12:57]

(2-1) Non-Committing Encryption Scheme based on DDH assumption
-Takashi Nishide(西出隆志), Kyushu University, Japan


(2-2) A Secure and Efficient Digital Goods Trading Scheme with Privacy Protection in Public Cloud
-Wen-Shenq Juang(莊文勝), National Kaohsiung First University of Science and Technology, Taiwan


(2-3) A Secure Biometric Authentication Scheme Permitting Template Update
-Masahiro Mambo(滿保雅浩), University of Tsukuba, Japan

[Session 3: 14:11〜15:25]

(3-1) Improvement of An EPC Gen2 Compliant RFID Authentication Protocol
-Nai-Wei Lo(羅乃維), National Taiwan University of Science and Technology, Taiwan
Q1:De-synchronizaton Attackは提案済みか?
A1:同様のテクニックを用いた例はある
Q2:既存方式と提案方式のパフォーマンスの差分は?
A2:サーバ側の最終ステップを提案方式の置き換えただけの為、パフォーマンスは既存方式と大差はない。
最初の処理部分で若干の影響の可能性はあるが、パフォーマンスとは別問題。


(3-2) Probabilistic Packet Marking as a Defense for DDoS Attacks
-Akira Kanaoka(金岡晃), University of Tsukuba, Japan Q1:hash値サイズ変更(32bit->31bit)のcollision発生の影響は?
A1:メッセージ再構成して、collisionの有無をチェックしているので問題ない。
Q2:将来的にはIPv6移行がある。提案手法は適用可能か?
A2:アドレス構成的には容易。むしろ、IPv4とIPv6混在ネットワークでの対応が困難。


(3-3) To detect IRC-Based Botnet on IRC Server
-Chia Mei Chen(陳嘉?), National Sun Yat-sen University, Taiwan
Q:BlacklistのアドレスはBotマスタがアドレスを変えることを考慮すれば、有効性を維持する方法が必要では?
A:Blacklistのアドレスは候補、必要により更新して有効性を保つ。


[Session 4: 15:58〜17:01]

(4-1) ECC-Based Lightweight Authentication Protocol with Un-traceability for Low-Cost RFIDs
-Hung-Yu Chien(簡宏宇), National Chi Nan University, Taiwan


(4-2) Integrated On/Off-Line Electronic Cash for Flexible and Efficient Payment
-Chun-I Fan(范俊逸), National Sun Yat-sen University, Taiwan


[Discussion: 17:02〜17:30]



■ Tuesday 16th Nov. 2010
[Session 5: 9:05〜10:40]

(5-1) On cryptographic independency of one-way functions
-Sakurai Kouichi(櫻井幸一), Kyushu University, Japan
Q:CI propertyについての議論の認識で合っているか?
A:DHがx, y利用であるのに対し、SqDHは特別な場合であるが、xのみを使うtrickyな結果となっている。


(5-2) Fast Enumerative Solver for Polynomial Systems over GF2
-Chen-Mou Cheng(鄭振牟), National Taiwan University, Taiwan

(5-3) Cryptographically private Machine Learning
-Jun Sakuma(佐久間淳), University of Tsukuba, Japan


[Session 6: 10:55〜12:30]

(6-1) Improvements of three-party authenticated quantum key distribution protocols
-D. J. Guan(官大智)& 王, National Sun Yat-sen University, Taiwan


(6-2) How to secure Cloud computing and P2P network environment ?
-Ruo Ando(安藤類央), National Institute of Information and Communication Technology, Japan


(6-3) Design and Implementation of Digital Forensics Systems -Chung-Huang Yang(楊中皇), National Kaohsiung Normal University, Taiwan

[Session 7: 14:11〜15:25]

(7-1) A study of communication route selection with consideration of security evaluation
-Fumiharu Etoh(江藤文治), Institute of Systems, Information Technologies and Nanotechnologies, Japan
Q.IPSec等と比較するとどういうポイントで比較するか?
A.比較は難しい。本提案は各レイヤによらず全体で評価ので個々の技術は包含している。


(7-2) A New Fault Analysis Attack -Kazuo Sakiyama(崎山一男), The University of Electro-Communications, Japan


(7-3) Video Card for Crypto Computing
-Bo-Yin Yang(楊柏因), IIS, Academia Sinica, Taiwan


[Session 8: 15:30〜17:09]

(8-1) The Design of the Pairing-based Fair Contract Signing Protocols
-Chih-Hung Wang(王智弘), National Chiayi University, Taiwan

(8-2) Adaptive Reversible Data Hiding on Histogram
-Wen-Chung Kuo(郭文中), National Formosa University, Taiwan


(8-3) Security Economics and Cryptographic Industry
-Kanta Matsuura(松浦幹太), The University of Tokyo, Japan
Q.実産業におけるとセキュリティ産業。自分の意見はセキュリティは人に依存する。
A.強調したいのは、完全か否か。完全なセキュアな技術は、技術の技術者としては、技術面で対応。
実世界では技術以外の社会問題、人の問題がある。我々は自分の技術からのアプローチをあきらめるべきではない。


[Closing: 17:10〜17:30]




On November 15, A souvenir picture of the symposium.


Copyright © 2010 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.