ACNS2010

情報セキュリティ研究室 > 学会/セミナー報告 > ACNS2010
 

国際会議ACNS2010参加報告(研究員 橋本)
2010年6月22日(火)〜 6月25日(金) 開催
北京工大建国飯店(中国北京市)にて

概要: 情報セキュリティと暗号関連の国際会議。
査読付きで、170件程度の投稿のうち、30件程度を
Academic Trackとして、10件程度をIndustrial Track
として採択。橋本は、Industrial Trackにて講演。
参加者は、最大で150人程度と思われる。
ただし、あまり熱心な聴講者は多くないようで、
セッションによっては10人強しか集まらないことも。
質疑応答も低調。ほとんどが、座長による申し訳
程度の質問のみ。
内容は、Academic Track については、Springer 
LNCS 6123に掲載。Industrial Trackについては、
別の冊子にまとめて、参加者に配布。

以下、各セッションについて

[Public Key Encryption]
1. On the Broadcast and Validity-Checking Security of PKCS#1 v1.5 Encryption
Aurelie Bauer, Jean-Sebastien Coron, David Naccache, Mehdi Tibouchi, Damien Vergnaud 
2. How to Construct Interval Encryption from Binary Tree Encryption
Huang Lin, Zhenfu Cao, Xiaohui Liang, Muxin Zhou, Haojin Zhu, Dongsheng Xing 
3. Improving the Round Complexity of Traitor Tracing Schemes
Aggelos Kiayias, Serdar Pehlivanoglu  

3件とも、broadcast encryption について。
1は、RSAの変形であるPKCSの安全性について、CCA・CPAなど、証明がメイン。
2は、Binary treeを使った構成法、3はTraitor Tracing Schemesの改良。 
なお、1はBest Student Paperに選ばれた。
1と3に、議長から実用についての質問がでたが、とくに大した意味はない様子。

[Digital Signature]
1. Trapdoor Sanitizable Signatures Made Easy
Dae Hyun Yum, Jae Woo Seo, Pil Joong Lee 
2. Generic Constructions for Verifiably Encrypted Signatures without Random Oracles or NIZKs
Markus R?ckert, Michael Schneider, Dominique Schr?der 
3. Redactable Signatures for Tree-Structured Data: Definitions and Constructions
Christina Brzuska, Heike Busch, Oezguer Dagdelen, Marc Fischlin, Martin Franz, Stefan Katzenbeisser, 
Mark Manulis, Cristina Onete, Andreas Peter, Bertram Poettering, Dominique Schr?der

すべて、ハッシュ関数を用いた署名の構成法がメイン。
1はSSの改良としてのTSS。2はBGL03をベースに、Random Oracleを使わなくてもすむようにしたもの。
3はXMV format関連。
2に効率性についての質問。改良の余地はあるとのこと。

[Side-Channel Attacks]
1. Principles on the Security of AES against First and Second-Order Differential Power Analysis
Jiqiang Lu, Jing Pan, Jerry den Hartog 
2. Adaptive Chosen-Message Side-Channel Attacks 
Nicolas Veyrat-Charvillon, Francois-Xavier Standaert 
3. Secure Multiplicative Masking of Power Functions 
Laurie Genelle, Emmanuel Prouff, Michael Quisquater 

3件とも、対AESのサイドチャンネル攻撃について。
1,2は主に攻撃法そのもの、3は防御法。
各講演に技術的な質問がでた。本集会では、一番活発だったが、いまひとつ意味がわからない。

[Network / Storage Security] 
1. Limits on Revocation in VANETs
Bisheng Liu, Jerry T. Chiang, Yih-Chun Hu
2. Countering Repacketization Watermarking Attacks on Tor Network
Dijiang Huang, Utkarsh Agarwal
3. Knowing Where Your Input is From: Kernel-Level Data-Provenance Verification 
Deian Stefan, Chehai Wu, Danfeng Yao, Gang Xu

Industrial Track.
1と2の講演順がなぜか逆だった。
1はsybil attack、2はwatermarking attackをTorで防ぐという話。
3はボットやマルウェアなど。
一番聴講者が少なく、たいした質問も出ず、淡々と終わる。

[Block Ciphers and Hash Functions] 
1.Impossible Differential Cryptanalysis on Feistel Ciphers with SP and SPS Round Functions 
Yuechuan Wei, Ping Li, Bing Sun, Chao Li 
2. Multi-Trail Statistical Saturation Attacks 
Baudoin Collard, Francois-Xavier Standaert 
3. Multiset Collision Attacks on Reduced-Round SNOW 3G and SNOW 3G$^{\oplus}$
Alex Biryukov, Deike Priemuth-Schmid, Bin Zhang
4. High Performance GHASH Function for Long Messages 
Nicolas Meloni, Christophe Negre, M. Anwar Hasan 

ブロック暗号とハッシュ関数について。
1‐3は解析、4は効率性の改良。
1‐2は主に理論的な解析で、あまり大きいサイズでは実験しにくいとのこと。

[Authentication and Identification] 
1. A New Human Identification Protocol and Coppersmith's Baby-Step Giant-Step Algorithm
Hassan Jameel Asghar, Josef Pieprzyk, Huaxiong Wang
2. Secure Sketch for Multiple Secrets
Chengfang Fang, Qiming Li, Ee-Chien Chang
3. A Message Recognition Protocol Based on Standard Assumptions 
Atefeh Mashatan, Serge Vaudenay

1はbaby-step giant-stepを使った解析法、2はsecure sketch、3はMRPの改良法について。
2は指紋認証などの生体認証にも応用できるとのこと。

[Cryptographic Primitives]
1. Analysis of Multi-Base Chain for Multi-Scalar Multiplications 
Haihua Gu, Dawu Gu, Wenlu Xie
2. Representation-, Leakage- and Cipher- Dependencies in Algebraic Side-Channel Attacks
Mathieu Renauld, Francois-Xavier Standaert
3. Algorithms to Solve Massively Under-Defined Systems of Multivariate Quadratic Equations(PDF)
Yasufumi Hashimoto

Industrial Track.
1はmulti-scalar multiplicationという計算法について。楕円曲線系によくつかわれるらしい。
2はサイドチャンネル攻撃。PresentやAESなどでの実験結果の比較もあった。
3は報告者の講演。連立2次方程式を、変数の個数が方程式の個数より十分大きいときに
解くアルゴリズムを2つ作った、という話。1つ目を使って、2003年度版UOVの解析も行った。
2つ目を使ったらどうかとの質問には、小さいサイズでは、1つ目よりも非効率だと回答。


以下、報告者帰国のため、聴講していない。
会場を少し覗いてみたが、聴講者は20名を下回っている様子。

[Zero Knowledge, Encryption and Multi-party Protocols] 
1. Batch Groth-Sahai 
Olivier Blazy, Georg Fuchsbauer, Malika Izabachene, Amandine Jamber, Herve Sibert, Damien Vergnaud
2. Efficient and Secure Evaluation of Multivariate Polynomials and Applications 
Matthew Franklin, Payman Mohassel
3. Efficient Implementation of the Orlandi Protocol 
Thomas P. Jakobsen, Marc X. Makkes, Janus Dam Nielsen
4. Shrinking the Keys of Discrete-Log-Type Lossy Trapdoor Functions 
Xavier Boyen, Brent Waters

[Invited] 
A Multivariate Public Key Cryptosystem Based on the Two New Hardnesses 
Shenghui Su

[Web Security] 
1. sePlugin: Towards Transparently Secure Plugins in Your Internet Explorers 
Lei Liu, Xinwen Zhang, Guanhua Yan, Songqing Chen
2. ClickGuard: Preventing Click Event Hijacking by User Intention Inference 
Kailas Patil, Xinshu Dong, Zhenkai Liang

Industrial Track.
 
[Secure Applications]
1. Extending Searchable Encryption for Outsourced Data Analytics 
Florian Kerschbaum, Alessandro Sorniotti
2. SpeakUp: Remote Unsupervised Voting 
Stefan Popoveniuc

Industrial Track.


追記:
集会中Thomas L. Wilsonという人から声をかけられ、名刺をいただいた。
Tavistock Capital LLCという会社をやっていて、その宣伝らしい。
どのような会社かよくわからないが、興味があればググってみられるのもいいかもしれない。

以上

ページトップへ戻る

Copyright © 2010 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.