The Fifth International Conference on Provable Security (ProvSec 2011)

情報セキュリティ研究室 > 学会/セミナー報告 > ProvSec 2011
ProvSec2011 参加報告

【会議名】The Fifth International Conference on Provable Security (ProvSec 2011)
【開催日時】2011年10月16日 -- 10月18日
【場所】Xi'an Tang Cheng Hotel, Xi'an, China
【報告者】安永研究員

概要

本会議には、75件の投稿があり、そのうち22件が regular paper、4件 が short paper、 
7件が technical track として採択され、合計33件の発表があった。
会議の参加者は50名ほどであり、日本からも10名 程度の参加があった。


発表内容

----------------------------------------------------------------------------
Optimal Structure-Preserving Signatures (Invited Talk)
Jens Groth
----------------------------------------------------------------------------
structure-preserving とは、部品として使われるために必要な、
構造の単純さを保つように設計されているという意味であり、
ここでは、paring を利用した方式において
群演算だけから生成され、群の要素だけからなる方式を考えている。
structure-preserving 署名には、構成要素として3つ以上の群要素が
必要であることを証明し、さらに、3つの群要素からなる安全な方式を紹介した。

----------------------------------------------------------------------------
Secure Two-Party Computation over a Z-Channel
Paolo Palmieri and Olivier Pereira
----------------------------------------------------------------------------
情報理論的に安全な紛失通信を、Z 通信路を仮定することで構成した。
通常よく仮定される2元対称通信路では、ビット反転確率に強く依存しているが、
提案方式では、幅広い誤り確率に対して構成することができる。

----------------------------------------------------------------------------
Precise Time and Space Simulatable Zero-Knowledge
Ning Ding and Dawu Gu
----------------------------------------------------------------------------
ゼロ知識証明では、任意の多項式時間検証者が観測した情報を
多項式時間でシミュレートできること示す。
Micali と Pass によって、検証者の計算時間とほぼ同じ計算時間で
シミュレートができることをとらえた、precise ゼロ知識が提案された。
しかし、彼らによって提案された定義では、「計算時間」として
時間計算量だけに着目していた。本研究では空間計算量、
つまりメモリサイズに関してもほぼ同じ計算時間でシミュレート
できることを考慮したより強いゼロ知識の定義を与え、
任意の NP 言語に対して強い定義を満たすゼロ知識証明を与えた。

----------------------------------------------------------------------------
Weak Oblivious Transfer from Strong One-Way Functions
Keisuke Tanaka, Akihiro Yamada, and Kenji Yasunaga
----------------------------------------------------------------------------
通常の紛失通信は、一方向性関数から構成できないことが知られている。
本研究では、紛失通信として quadratic security と呼ばれる弱い安全性を
考えた場合、一方向性関数から構成できることを示している。
quadratic security とは、敵対的プレイヤーが秘密の情報を得るために必要な計算量が、
正直なプレイヤーの計算量の二乗程度必要なことを保証する安全性である。
通常の設定では、敵対的プレイヤーは、任意の多項式時間以上の計算量が必要であることを
保証しているが、quadratic security ではそれが二乗程度で十分であり、
通常よりも弱い安全性である。

----------------------------------------------------------------------------
Key Dependent Message Security for Division Function:
Discouraging Anonymous Credential Sharing
Xianhui Lu, Bao Li, Qixiang Mei, and Haixia Xu
----------------------------------------------------------------------------
公開鍵暗号が、public-key blinding かつ secret-key homomorphism をもっていれば、
その方式は割り算関数にたいして鍵依存メッセージ安全性をもつことを示した。
また、実際に、hybrid ElGamal 方式がこの性質をもつこともしめした。

----------------------------------------------------------------------------
Randomness Leakage in the KEM/DEM Framework
Hitoshi Namiki, Keisuke Tanaka, and Kenji Yasunaga
----------------------------------------------------------------------------
秘密情報である乱数の情報がある程度漏洩したとしても安全な公開鍵暗号方式を提案している。
ここで考える乱数とは、暗号化の際に使われる乱数である。
暗号方式としては、KEM/DEM 方式を想定し、漏洩は、KEM と DEM の乱数が
独立に漏洩するというモデルを考えている。
独立に漏洩するというのは、実際には確認できることなのかという質問があったが、
それは難しいという回答であった。

----------------------------------------------------------------------------
Generalized Learning Problems and Applications to Non-commutative Cryptography
Gilbert Baumslag, Nelly Fazio, Antonio R.Nicolosi, Vladimir Shpilrain, and  William E.Skeith
----------------------------------------------------------------------------
LWE 仮定を一般化した、learning homomorphisms with noise (LHN) 仮定を導入した。
この仮定は、LWE 仮定や LPN 仮定を特別な場合として含んでいる。
LHN 仮定の特別な場合として、Burnside 群を適用した場合を考え、
この仮定において安全な対称鍵暗号方式を提案した。
post-quantum 暗号として、新たな方向性を示した研究である。

----------------------------------------------------------------------------
A Novel Framework for Protocol Analysis
Kristian Gj steen, George Petrides, and Asgeir Steine
----------------------------------------------------------------------------
Canetti により提案された汎用的結合可能性のフレームワークの再定式化を行った。
提案フレームワークは、Canetti のフレームワークに比べ、汎用的結合可能性定理の
証明が単純化されるなどの利点があるが、Canetti のフレームワークと比較して
優劣を主張するつもりはなく、好みの違いであると述べていた。

----------------------------------------------------------------------------
On the (Im)possibility Results for Strong Attack Models for Public Key Cryptsystems
Yutaka Kawai, Yusuke Sakai and Noboru Kunihiro
----------------------------------------------------------------------------
strong chosen ciphertext attack (SCCA) とは、通常の CCA よりも強い攻撃であり、
攻撃者は、Decryption オラクルに対して、公開鍵と暗号文のペアを送り、
その公開鍵に対応する秘密鍵で復号したメッセージを受け取ることができる。
本研究では、SCCA 安全な公開鍵暗号方式の安全性は、
任意の非対話型計算量的困難問題に、ブラックボックス帰着できないことを示した。

---------------------------------------------------------------------------
Verifiable Security of Boneh-Franklin Identity-Based Encryption
Gilles Barthe, Federico Olmedo, and Santiago Zanella B´eguelin
----------------------------------------------------------------------------
Boneh と Franklin によって提案された IDベース暗号は、彼らによって
証明が与えられていたが、Galindo によって証明の不備が発見された。
Galindo は証明の修正を行い、幸いにも、安全性の仮定や方式自体は
もとの提案方式と同じままであった。
本研究では、Boneh と Franklin の IDベース暗号の安全性証明を
機械的に確認することを行った。

----------------------------------------------------------------------------
Taxonomical Security Consideration of Authenticated Key Exchange
Resilient to Intermediate  Computation Leakage
Kazuki Yoneyama and Yunlei Zhao
----------------------------------------------------------------------------
認証付き鍵交換方式である SMQV 方式 は seCK モデルで安全だと主張されていたが、
中間計算の漏洩のシミュレーションの部分における証明の不備を発見した。
さらに、SMQV 方式および FHMQ 方式において使われていた部品に関する不備も発見し、
その結果、SMQV 方式と FHMQ 方式は、CK モデルにおいてさえ安全でないことを示した。


ページトップへ戻る

Copyright © 2011 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.