平成1744

学会・講演会等参加報告

参加者名

西竜三

所属

2研究室

学会・講演会等名称

10th International Conference on the Theory and Application of Cryptology and Infromation SecurityAsiacrypt2004

日時

平成16125日(日)〜平成16129日(木)

場所

The Shillia 済州島(韓国)

参加目的

目的

 International Conference on the Theory and Application of Cryptology and Infromation Securityは、暗号技術の研究・実用化・普及復興に関する成果を発表する第10回目の国際会議である。参加者は本会議に参加して、最新の暗号技術に関わる動向について調査しました。

所 見 

  本会議は暗号技術に成果の発表の場であり、暗号技術に取組む会社や研究機関にとって有意義な会議であることはもちろんですが、ホームネットワークやRFIDベースサービス、センサーネットワーク等のインフラやサービス動向をベースにした、韓国におけるセキュリティ政策の取組み紹介もあり、暗号セキュリティ技術の事業化に取組もうとする会社にとっても有意義な会議であったのではないかと感じました。

 

報告事項

u      全体概要

参加者名簿記載の参加者数は189名。ただ、実際の参加者数は200名を超えているように感じた。約300人収容の一会場で、各セッションが行われた。

 

u      聴講概要報告

 以下、聴講した主なセッションの内容について報告させて頂きます。

 

☆「On Feistel Cipher using Optimal Diffusion Mapping across Multiple Rounds

   T.ShiraiSony : Japan

  筆者らが以前に提案していた、Feistel構造のブロック暗号について、差分解析や線形解析に同時に耐性を有していなかったが、更に耐性を改善すると共に、差分解析や線形解析に同時に耐性を有するアプローチと、シミュレーションによるその評価結果の紹介

 

☆「Stream Ciphers : Dead or Alive?

  A.Shamir( Weizmann Institute of Science )

  暗号の歴史やストリーム暗号とブロック暗号の比較等を通して、ストリーム暗号に関する筆者の所見が述べられた。それによると、ストリーム暗号は既に衰退期に入っているものの、ニッチなアプリケーション(RFID等)で生き残るだろうとのこと。また、新たなストリーム暗号設計へのアドバイスとして、2レベル鍵構造等が述べられた。

 

☆「Practical Two-Party Computation Based on the Conditional Gate

  B.Schoenmakers( TU Eindhoven )

  DKG(Distribution Key Generation)プロトコル等を使ったThreshold Homomorphic Cryptosystem(ElGamal)をベースとした2-Party computationの提案。

  

☆「Privacy in Non-private Environments

  M.BlaserETH Zurich)

  Non-2-connected networksは”non-private"であるとして、そのようなネットワークでのPrivate computation に関するもので、そのようなネットワークでは任意のブール関数のPrivate computation は不可能であるとして、推測可能な情報についての対策について紹介。

 

☆「Asynchronous Proactive Cryptosystems without Agreement」 

  B.PrzydatekETH Zurich)  

  公開鍵暗号システムでは、サーバが暗号処理をしている間にあるとして、サーバ間でのマルチパーティプロトコルによる暗号処理や周期的な鍵情報のリフレッシュによって暗号システムを構築しようという提案の紹介

 

☆「The MD2 Hash Function is Not One-Way

   F.MullerDCSSI Crypto Lab

  MD2については、128ビット長の理想的なセキュリティは確保されておらず、たとえば、meet-in-the middle攻撃に対しては、73ビット長相当で、preimage攻撃に対しては104ビット長相当で、MD2はセキュアなOne-way functionではないという解析結果の紹介。

 

☆「New Approaches to Password Authenticated Key Exchange based on RSA

  M.Zhang( Verizon Communications )

  RSA公開鍵長に制約を与えることなく、長いものにも短いものにも対応出来るというPassword Enabled Key Exchange ProtocolPEKEP)という新しいプロトコルの紹介と、それを使った、計算量的に効率的なプロトコルComputationally-Efficient Key Exchange Protocol

CEKEP)の紹介。

 

☆「Constant-Round Authenticated Group Key Exchange for Dynamic Groups

  H-J Kim( CIST )

  Authenticated Group Key Exchange protocol(AGKE)の紹介。これは、無線ネットワーク想定した、メンバーの出入りのある動的なグループに対する鍵交換で、メンバー間の鍵管理構造は、リング状になっている。セキュリティは、Diffie-Hellmanの計算困難性に依存しているとのこと。

   

☆「A Public-Key Black-Box Traitor Tracing Scheme with Sublinear Ciphertext Size against Self-Defensive Pitates

 T.Matsushita( Toshiba )

  コンテンツ配信サービスでの著作権侵害を防ぐべく、公開鍵を使ったBlack Box Tracingなるものを提案。個々のデコーダーにヘッダーが送りトレースしてゆく方式。ヘッダーサイズ等で、従来のアプローチより効率が改善されたとのこと。 

 

☆「Batching Schnorr Identification Scheme with Applications to Privacy-Preserving Authentication and Low-Bandwidth Communication Devices

 R.GennaroIBM : USA

  Schnorrの認証プロトコルのバッチ処理版の提案で、Schnorrとの違いは、3パス目(レスポンス)で、多項式を用いていた。GuillouQuisquateurにより提案されたプロトコル(GQ)はSchnorrの3倍の高効率とのだが、提案方式はGQの3実行分以上になるとのこと。低速な装置に有望であるとして試作例も紹介された。

 

☆「k-Times Anonymous Authentication

  I.Teranishi(NEC : Japan)

 多くのアプリケーションでは、ユーザーがサービスにアクセス出来る回数を制限する必要があるとして、グループ署名等を用いることで、ユーザーの匿名性を保持しつつ、APが独自にアクセス回数を設定しうるシステムの提案。電子クーポンや電子投票への適用が着たいされるとのこと。

 

☆「Generic Homomorphic Undeniable Signatures

  J.Monnerat(EPFL : Switzerland)

  Group Homomorphism Interpolation(GHI)と呼ばれる新しい計算問題の紹介と、GHIベースの否認不可署名の紹介。このメリットとして、要求されるセキュリティレベルに応じて任意に署名サイズを選択出来るとのこと。

  

☆「Efficient and Provably Secure Trapdoor-Free Group Signature Schemes from Bilinear Pairing  

 L.Nguyen(Univ.of Wollongong : Australia)   

 トラップドアを要求しない公開鍵長、署名長が一定な2グループ署名の提案。トラップドアを要求しないメリットとして様々なグループが同じパラメータ群を共有出来ることが上げられていた。 

 

☆「Cryptanalyzing the Polynomial-Reconstruction Based Public-Key System Under Optimal Parameter Choice

   A.Kiayias(Univ. of Connecticut : USA)

  暗号鍵の伝送エラーをある程度許容するアプローチとして、リードソロモンの”list-decoding" を用いるアプローチが紹介された。かなりエラー特性が改善された模様。 

 

☆「Information Security in Korea IT839 Strategy

  H-I.Suk(Deputy minister of Ministry of Information and Communication : Korea)

  韓国におけるITの現状として、インターネット加入者数が3600万(048月)で、携帯電話の3Gサービスも3100万(65%)に達すること等が紹介された。

  IT839戦略というものが紹介された。これは、ホームネットワークサービス、RFIDベースサービス等を含む8つのサービスとユビキタスセンサーネットワークを含む3つのインフラ、ホームネットワークを含む9つの成長エンジンから成るとのこと。

  ホームネットワークサービスについては、2007年に1000万家庭が想定されている模様。サービス内容としては電気ガス等の遠隔制御や遠隔医療や災害防止、娯楽サービス等。

  セキュリティ政策としては、e-Secure Korea 2007と称するビジョンのもと、企業のセキュリティの高度技術をサポートするともに、セキュリティ計画を策定中とのこと。