Fourth Workshop among Asian Information Security Labs (WAIS’2011)

第2研究室 > 研究交流活動 > Fourth Workshop among Asian Information Security Labs (WAIS’2011)
Date:7th-8th, January, 2011
Place:大連理工大学(Dalian University of Technology)国際会議中心 (DUT International Convention Center Dalian, 3F, Conference Room)
       中国・大連市(Dalian, China)
Participants:30~40
       Prof. Pil Joong LEE (Ph.D.),		Pohang University of Science and Technology, Korea
       Sungwook Eom (combined MS/Ph.D.),	Pohang University of Science and Technology, Korea
       Woomyo Lee (master course),		Pohang University of Science and Technology, Korea
       Eun Sung Lee (master course),		Pohang University of Science and Technology, Korea
       Yeonkyu Kim (master course),		Pohang University of Science and Technology, Korea
       Jong Kim (Ph.D.),			Pohang University of Science and Technology, Korea
       Jonghyuk Song (combined MS/Ph.D.),	Pohang University of Science and Technology, Korea
       Taeho Kang (combined MS/Ph.D.),	Pohang University of Science and Technology, Korea
       Takkyun Ko (combined MS/Ph.D.),	Pohang University of Science and Technology, Korea
       Byoungyoung Lee (master course),	Pohang University of Science and Technology, Korea
       Jaehyuk Song (combined MS/Ph.D.),	Pohang University of Science and Technology, Korea
       Jihun Kim (combined MS/Ph.D.),	Pohang University of Science and Technology, Korea
       Nakyung Kwon (master course),	Pohang University of Science and Technology, Korea
       Heejo LEE (Ph.D.),			Korea University, Korea
       MUNKHBAYAR BAR-ERDENE (undergraduate),	Korea University, Korea
       Jonghoon Kwon (undergraduate),		Korea University, Korea
       Heesung Do (undergraduate),		Korea University, Korea
       Hyunsang Choi (undergraduate),		Korea University, Korea
       Ilju Seo (undergraduate),		Korea University (undergraduate), Korea
       Hongzhe Li (undergraduate),	 	Korea University (Harbin Institute of Technology), Korea

       Mingchu Li (Ph.D.),			Dalian University of Technology	Professor, China
       Yizhi Ren (Doctor),			Dalian University of Technology, China
       Yuanfang Chen (Ph.D. student),		Dalian University of Technology, China
       Zhenzhou Guo (Ph.D. student),		Dalian University of Technology, China
       Xinxin Fan (Ph.D. student),		Dalian University of Technology, China
       Zhiyuan Su (Ph.D. student),		Dalian University of Technology, China
       et al,

       Yosuke Katoh (Master course),		Kyushu University, Japan	
       Mingwu Zhang (PostDoc),			Kyushu University, Japan
       Masaaki Shirase (Ph.D.),			Future University, Japan
       Yoshiaki Hori (Ph.D.),			Kyushu University, Japan
       Takashi Nishide (Ph.D.),		 	Kyushu University, Japan
       Seiichiro Mizoguchi (Ph.D. student),	Kyushu University, Japan
       Satoshi Tanaka (master course),		Kyushu University, Japan
       Fumiharu Etoh (researcher)		Institute of Systems, Information Technologies and Nanotechnologies (ISIT), Japan
  

We held on Fourth Workshop among Asian Information Security Labs (WAIS’2011), in Dalian.
Detailed information about the symposium are available at:WAIS’2011

■■ Friday 7th Jan. 2011 ■■

■[Opening Ceremony: 13:03-13:08] 参加者:約30名
 [Chair: Prof. Mingchu Li]
 挨拶、及び、記念写真撮影。


■[Session 1: 13:15-14:15] 参加者:約40名
 [Chair : Prof.Yoshiaki Hori (Kyushu University, Japan)]

◆1-1, 13:15-13:35
“sDDVS: Dual Strong Designated Veri ers Signature with Message Recovery for Tolerant Routing Path in WSNs”
by Dr. Mingwu Zhang (張明武,PostDoc), Kyushu University, Japan
概要:
We explore a dual strong designated verifier signature schemes (sDDVS) with message recovery for dual routing paths in a fault-tolerant manner.
Q(Prof.堀).scalability問題への対応は?
A.data fieldのセキュリティのみを考慮。scalabilityは対象外。
Q(DUT_Prof.Li).communication costのグラフは? 通信時間は?
A.signature data packetのサイズで提案の場合は一定メッセージのデータのコストのみ。(対象外、と言いたいと推測)
Q.どのproperty特性が提案スキームで重要か? storong scheme?
A.security unforgeability, non-transferability等。meybe(laugh)

◆1-2, 13:35-13:57
“Spam Messages Detection in Social Networking Services”
JongHvuk Song (combined MS/Ph.D), Pohang University of Science, Korea
概要:
  TwitterにおけるSpamメッセージ検出手法。
Spammerはout-linkのdistanceが距離が長いことに着目し、短ければNon-Spammer、長ければSpammerと判断。
It may have some false positive / negative.
Q.verificationの為の確認データ数は?
A.Experimentsのデータ、spammerか否かは200人をマニュアルで確認した
Q(DUT_Prof.Li).実験データは? オープンなデータか?
A.実データを集めた。publicユーザを利用

◆1-3, 13:57-14:15
“A Policy to Integer Factorization”
by Prof. Masaaki Shirase, Future University, Japan
概要:
 y=F(x,n)の関数の性質解析から始まる。
 RSA向けの素因数分析のFDFのFinding Divisor Function、新しいアプローチへの考察。効率的方法の有無を研究中の報告。
Q(Prof.Kim).どのようなFDFか?
A.現在研究中。I do not give up.
Q(DUT_Prof.Li).今はいくつのFDFがあるのか?
A.今は2つ。(省略)
Q.用途は? 新しい用途と理解。
A.もし見つけられたら、polynomial algorithmに利用


■[Session 2: 14:30-15:55] 参加者:約40数名
 [Chair : Prof.Pil Joong LEE (Pohang University of Science and Technology, Korea)]

◆2-1, 14:32-14:51
“Energy Efficient Hash Chain Traversal Algorithm”
by Mr. Eun Sung Lee, Pohang University of Science and Technology, Korea
 概要:
  センサNW向けに省電力のHash Chain(EE-HCT)の開発。
EE-HCT Mazimizes energy-efficeiency of minimizes average case computational cost.
Trade-off between the worst case computatoin and the average cse computation.
Q(Prof.Kim).computationの改善率は?
A. 30%
Q(Prof.H.LEE).computationの処理速度は?
A.energy消費とtrade-offの関係

◆2-2, 14:51-15:13
“Attribute Based Ring Signcryption Scheme”
by Mr. Zhenzhou Guo (Ph.D. Candidate), Dalian University of Technology, China
概要:
  Attribute Based Ring Signacryption Scheme
  複数の属性(社名、雇用者名、所属部門etc)に基づくkeyを使用。
受信者は正常性は判るが、送信者は秘匿可能、が特徴。(time overで終了の為、結論が良く判らず...)
Q. (no questions)

◆2-3, 15:13-15:32
“Hidden Bot Detection by Tracing Non-human Generated Traffic at the Zombie Host”
by Mr. Jonghoon Kwon, Korea University, Korea
概要:
  Bot検出手法。
  Network monitorで、Records all communication tendencies
  API monitorで、Record all network API calls and process
User Interractin monitorで、Record User Interaction time & process
  Malicious network activity analysis
-Analyze outgoing packet to detect bot attack
-Trace the bot process by analyzing correlation between traffics and API calls
要は、(単純ではない)パターンマッチ手法による検知。(time overで終了の為、結論が良く判らず...)
Q(Prof.Hori). The scheme use many parameter.
How do you think about tuning the parameters?
A.Analysi outgoing のcorrelaton analysis2つを利用。
高速網においては、最初の閾値はタイト、2番目の閾値は効果的(APIの方)

◆2-4, 15:34-15:54
“Efficient Implementation of the n Pairing on GPU”
by Mr. Yosuke Katoh (Master course), Kyushu University, Japan
概要:
  GPUにおけるPairingの実装、評価報告。CUDA利用。
  We compared the performance of computing pairing on multi-core processors
Q(Prof.Shirase). GPU Power consumptionについて。Whole power of GPUは?
A.GPU consumption is very high, so be careful. GPUとCPUの価格の問題と考える。


■[Session 3: 16:10-17:37] 参加者:約35-40名
 [Chair : Prof. Masaaki Shirase (Future University, Japan)]

◆3-1, 16:10-16:29
“Surveillance Efficiency under Constrained Budget: Finding the Surveillance Target Group”
by Mr. Heesung Do, Korea University, Korea
概要:
The process of identifying the target group
It addresses some basic scientific uderstandings of surveillance.
In real time surveillancewith limited resources.
(prizeを利用してビジュアルな発表)

Q.High degree fast means ?
A.traffice volumeがある。
 focus on human communication.
いろんな会話がある。telの会話等。その一つにフォーカス。
Q(Prof.Nishide).リアルタイムアプリでA,Bを検出可能か? 難しいのでは? ノード間での情報取得が前提条件か?
A.対象ノードのオペレータは他ノード間のtrafficを照可能。Yes.

◆3-2, 16:30-16:55
“Bot Detection Scheme By Analyzing Traffic Behavior ”
by Mr. Seiichiro Mizoguchi (Ph.D. Candidate), Kyushu University, Japan
概要:
  IRCにおける通信のClusterに着目したBotnet解析手法の提案。
 HumanならばCluster無し、BotnetはCluster有り、で識別。
Q(韓国学生).攻撃者がdelayを入れたらどうなる。アイデアはあるか?
 human patternを完全に模倣したら?
IRCにfocusしているが、HTTPはserverとの通信のみで通信パケットが少ないので、delayでは難しいのでは?
 Botは10以上の複数サーバと通信するので、インターバルを見つけられるのでは?
A.human has random feature, human behavieorは完全にはランダムではない。
今後の課題。それも将来課題。
Q(DUT_Mr.Fan). クラスターの数は? データ量は?
A.20前後が典型的な数。パケット総数は今回2000で実施。
(割り込みコメント).パケット数とクラスタ数は無関係だろう。
Q(江藤).false nagativeのrate
A.About 50%

◆3-3, 16:55-17:13
“Revocable Attribute Based Encription”
by Mr.Yeonkyu Kim, Pohang University of Science and Technology, Korea
概要:
  Revocation mechanism is necessary for any encryption sechems that involve many users.
 Efficient revocation is a well-sudied problm in the traditional PKI.

Q(Kyushu)Dr.Zhang). ???
 ABEのsecurityは???に依存。よって、その研究は重要
A.'Comparison'の表でAI09を評価。
Q(Prof.Kim). (->張先生へコメント返し)。keyはattributeに依存、attributeは変更できない。
Q(Prof.H.LEE). どの方式が良いかはmetricsやシステムによる。よりシンプルに考えては?
A(Prof.P.J.LEE).シンプルなパターンはないので、現環境で考えている。

◆3-4, 17:13-17:36
“Research on Fuzzy Theory-based Trust for Multi-Agent Environments”
by Mr. Zhiyuan Su (Ph.D. Candidate), Dalian University of Technology, China
概要:
Trist ratingを以下の行列で実現。
  D=Quality,Service,Priceの3行
  x T0~T4のTrust vectorで表現
  1)The accuracy of recommendation
2)Filter Malicous Recommendations
3)Trust tansferring
4)Roles of trust transferring
  Trustという抽象概念を具現化しようとする考え方、論理的で面白い (但し、time overで終了の為、結論が良く判らず...)
Q. (no questions)


■■ Saturday 8th Jan. 2011 ■■

■[Session 4: 9:00-10:05] 参加者:約35名
 [Chair: Prof. Heejo LEE (Korea University, Korea)]

◆4-1, 9:05-9:18
“Light-weight Secure Wireless Communication with Randomized Chip Code for Privacy”
by Mr. Taeho Kang (combined MS/Ph.D.), Pohang University of Science and Technology, Korea
概要:
 We want to propose a light-weight wireless communication scheme witch guarantees both confidentiality and privacy.
The sender and the receiver can extract same pseudo-random sequence of chip code.
Whole packet including header information is hidden.
Q(Prof.P.J.LEE). 帯域はどうやって確保?
A.環境に依存。chip codeとtrafficeとのtrade-off

◆4-2, 9:18-9:40
“PeerCluster:a max-flow based trust mechanism in P2P networks”
by Mr. Xinxin Fan (Ph.D. Candidate), Dalian University of Technology, China
概要:
The rapid growth of internet and ubiquitous connectivity has spurred the development of various collaborative computing systems.
Reputation means the importance degree, the larger the reputation, the higher the probability predicted as normal peer.
To identify the normal peers and isolate the malicious peers,
we make the normal peers form a cluster by perfoming maximum flow algoritym repeatedly.
Q(Kyushu)Dr.Zhang). Peer neighbor, How do you select ?
A. 想定NWはSNSに類似。query はbroadcastされる(よって該当peerが応答ということか?)

◆4-3, 9:40-10:05
“Toward Fast Implementation of QUAD on GPGPU ”
by Mr. Satoshi Tanaka (Master Course), Kyushu University, Japan
概要:
 (発表準備の為、未聴講)
Q. QUADでインプリの理由、"estream(?)"はどうか?
A. QUAD has strong security. I know it, but ....
Q(Prof.H.LEE). どうやってインプリ、CPU実装と比較して早いor遅い?
A. 遅い
Q(九大)溝口氏).コスト比較は?
A.未実施


■[Session 5: 10:15-11:32] 参加者:約35名
 [Chair : Prof. Takashi Nishide (Kyushu University, Japan)]

◆5-1, 10:15-10:40
“Towards Secure Virtualization for the Cloud Computing”
by Mr. Takkyun Ko (combined MS/Ph.D.), Pohang University of Science and Technology, Korea
概要:
  IaaS,PaaS,SaaSにおけるSecure VM(発表準備の為、詳細未聴講)
Q(中国学生).IaaSの場合のセキュリティはハードウェアに依存するのでは?
A.VM wareが動作するので、IaaSも対象となる

◆5-2, 10:40-11:10
“A study of communication route selection with consideration of security evaluation”
By Mr. Fumiharu Etoh, Institute of Systems, Information Technologies and Nanotechnologies (ISIT), Japan
 概要:
  経路選択時に経路のセキュリティをmetrics及びmeasurementで評価し、最もセキュアな経路を選択する方式の検討。
Q(Prof.Kim). いくつのルートに適用するのか?
セキュリティ評価だけでは、実際に動作しているルートかわからないのでは?
A.既存の経路選択方式が適用しているように複数ルートに適用。
 提案方式だけでなく、既存の経路選択も利用するので、動作ルートは認識可能。
Q(Prof.P.J.LEE).ルートはMIN{}としていたが、最初の例は0が含まれているが2の評価は変では?
 Key schemeのlevelの例はレベル評価が異なるのでは?(分類例に異論有り)
A.最初の例はコンセプト説明の図と理解願う。
 他の論文のKey schme強度評価を参考としているが、再度確認する。

◆5-3, 11:10-11:32
“Location Privacy using Location Semantics”
by Mr. Byoungyoung Lee, Pohang University of Science and Technology, Korea
 概要:
 Mining Location Semantics
 Features for location semantics
Distance measure for location semantics
Requiremetns : Semantic differences should be captured
Proposed new location privacy pretoection techniques
Q(DUT_Prof.Li).computationのコストは? メインアイデアは? クライアントモデルは類似のアイデアがある。
A.learnnig timeはclient側で計算の為、対象外。
既存はサーバモデル、提案はクライアントベースのモデル。
(Kim教授フォロー)clientモデルだけでなく、Semantically location serviceもテーマ
Q(Prof.H.LEE).解析のオーバーヘッドが発生するのでは?
A.Yes. アルゴリズム速度としては遅い。


■[Session 6: 11:40-12:44] 参加者:約35名
 [Chair : Prof. Jong Kim (Pohang University of Science and Technology, Korea)]

◆6-1, 11:40-12:01
“Automatic packer detection using Entropy Analysis”
by Mr. MUNKHBAYAR BAR-ERDENE, Korea University, Korea
概要:
  The increasing number of various and unknown packers aslo present a threat to defenders.
In order to detect Unknown packer first we have to study and learn unknown packer.
We detected packers of some packed files.
We observed the packing algorithm by using BPN (Back Propagatin Algorithm)
Q(学生 & Prof.H.LEE). new patternに対してはpackerは検出できるか?
A.normalizationを利用しているので、検出可能と考える。
Q(Prof.Kim). Simularity(0.6655 ~ 0.7973)についてどう考えるか?
A.およそ1に近い(のでOKの意味?)

◆6-2, 12:02-12:20
“MDPL: Markov Decision Process-based Localization Algorithm in Duty-cycled Wireless Sensor Networks”
by Ms. Yuanfang Chen (Ph.D. Candidate*初日夜の小さい方の子), Dalian University of Technology, China
概要:
  MDPL利用の理由は、Dynamic NWに適用可能だから、かつ最適化、が可能。
 Our objectは、duty-cycled WSNs。
 MDPL Algorithmは、4step.
First step:get the duty-cycled WSNs
Second step:find an optimal proximty vector from one anchor node to the other anchor nodes
Third step:compute the proimity-distance map (PDM)
Fourth step: ???
Using CKN method can reduce the enregy consuption of WSNs
Q. DVとは? Mobile nodeへの適用は? anchor nodeは?
A. Direct-vector, routing algorithmのこと。可能と考える、static nodeと考えれば可能。

◆6-3, 12:20-12:44
“Making double DES secure against meet-in-the-middle attack”
by Prof. Takashi Nishide, Kyushu University, Japan
概要:
  DESの各暗号方式(DES,Double DES,DESX,DES-EXE,Two-key Triple DES)及び攻撃と脆弱性。DES-XEEX(排他論理,DES[連続]を各2回使用)
MITM attackやRelated-key attackへの耐性有り。
  網羅的鍵検索よりも早い攻撃の有無は、未だ証明できていない。詳細のセキュリティ解析は研究中。
C(Prof.P.J.LEE). 以前、"XEXEX"のパターンを考えたがうまくいかなかった。
Q(DUT_Prof.Li). K1とK2を一緒にすれば新しいKeyとなるのでは? 1つのkeyにできるのでは? DESの処理が削減できる
A.検討する
Q(Prof.H.LEE). AESにも適用できる?
C(Prof.P.J.LEE).それは認識されている上での提案。
Q(Prof.Kim). (DESXで)plaintext認識の場合の攻撃シミユレーションは?
A.考慮している。


■[Closing Ceremony: 12:44-12:50] 参加者:約40名
 [Chair: Prof. Mingchu Li]  We will hold NEXT WAIS in Korea, at Jan. 2012.




On January 7, A souvenir picture of the conference.


Copyright © 2011 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.