生研公開2022

English version is here.
はじめに
松浦研究室 生研公開2022のウェブページへようこそ。
2022年度も、東京大学生産技術研究所 駒場リサーチキャンパスでは、6月10日(金)と6月11日(土)の2日間にわたり研究所の一般公開を行います。
松浦研究室では、当研究室で取り組んでいるセキュリティに関する研究の展示を行います。

日時
2022年 6月10日(金)  10:00 - 17:00
2022年 6月11日(土) 10:00 - 17:00
研究内容
暗号・署名
モノの電子署名の実現および高機能化に関する研究
電子署名方式は0と1から構成されるビット列に対して署名を付与する方式です。これを拡張し、任意の物体への署名を可能にする「モノの電子署名」という概念を提案します。「モノの電子署名」は直観的には(写真を撮るといった)何かしらのセンシングと従来の電子署名方式を組み合わせることにより実現が期待されます。このような「モノの電子署名」を実現する上で必要な理論の定式化および安全性証明を行います。また、複数物体への拡張やプライバシーの考慮等その他の高機能に関しても検討します。
動的に不正署名を生成するデバイスを対話的追跡可能な集約署名
集約署名方式は、複数の署名を1つの短い署名に集約することができます。その代表的なアプリケーションの一つがセンサーネットワークであり、多数のユーザやデバイスが環境を測定し、測定値の整合性を保証するための署名を作成し、その署名付きデータを送信するものです。しかし、無効な署名が混在して集約されると、集約された署名が無効となります。この場合、無効な署名を特定する必要があります。さらに、無効なセンサーが確率的に無効な署名を生成する状況に対処する必要があります。本論文では、このような状況を捉えた対話的追跡機能を持つ集約署名方式のモデルを導入し、その機能性要件と安全性要件を定義し、全ての不正センサーを特定することができる集約署名方式を提案します。具体的には、Dynamic Traitor Tracingの考え方に基づき、不正センサーを動的かつ段階的に追跡し、不正センサーが適応的に結託しても最終的に不正な署名を生成する不正センサーを全て特定することができます。また、提案手法の効率性は十分に実用的であると言えます。
秘密分散
多次元レンジクエリをサポートしたプライベート情報検索方式の構成について
プライベート情報検索(PIR)を用いることで、データベース上で検索を行うクライアントは、自身のクエリの内容をデータベースサーバに知らせることなく検索が実行できます。多くの既存PIR方式では、データベース上の単一情報のみを取得する単純なクエリのみをサポートした方式の構成に焦点を当てています。さらに、検索に使用されるデータベースとして一次元配列を考えている場合が多いです。しかし、実社会で使用されるデータベースやクエリタイプはより複雑です。本研究では、多次元データベース上で多次元レンジクエリをサポートした方式に対する厳密な安全性モデルの定式化を行い、関数型秘密分散を用いた安全な構成法を提案します。
低次多項式のための具体的なt-secure準同型秘密分散法
ポスター:英語)
この論文では低次多項式のためのt-secure準同型秘密分散法を提案します。準同型秘密分散法は、サーバのサブセットに秘密入力を知らせずに、計算を複数サーバにアウトソースさせる暗号技術です。先行研究では、Lai、Malavolta、Schroderらが、多項式関数を計算する1-secureでのスキームを提案し、更にt-secureなスキームを示唆しました。このスキームを構成するためには、一般的にNP困難である集合被覆問題を解く必要があります。一方で解くために用いる陰解法では多量のサーバを必要とします。提案方式はこの問題に対して、準同型暗号と一般的なアクセス構造における秘密分散法を組み合わせることで、t-secureの構造における建設的な解法を示します。提案方式は、Laiらによる陰解法と比較して、必要なサーバ数をO(t^2)からO(t)へ定量的に改善し、更に今後の研究動向に対する複数のアイデアを提案しました。
仮想通貨・ブロックチェーン
Proof-of-Verificationの負荷評価
ポスター:英語)
ブロックチェーンを利用した暗号通貨であるBitcoinは、ブロックが生成し続けられることでシステムの健全性を保っています。ブロックの生成は成功報酬付きの早い者勝ち方式で行われます。これには計算量が掛かるため、ブロック生成者(採掘者)はそれ以外の計算を省く動機を持ちます。ブロックにはコインの移動を表すトランザクションデータを多数入れますが、その正当性の確認、特に署名の検証は暗号学的計算が必要なため、省略の第一候補になってしまいます。そこで署名検証済みのブロックであることを示せるようにした、Proof-of-verification(PoV)が提案されました。このPoVの負荷評価について紹介します。
主観的プライバシー攻撃モデルにおける送金トランザクションの追跡困難性
仮想通貨のユーザの匿名性を守るため、追跡困難性は特に重要な性質です。しかし、従来の匿名通貨の場合、特定の条件の下では追跡困難性が成立しないケースが存在します。本研究では、従来の匿名通貨の追跡困難性を分析するため、まずは追跡困難性を厳密に定義し直しました。また、条件を明確にするため、仮想通貨における「主観的プライバシー攻撃モデル」を定義しました。その上で、仮想通貨の抽象モデルに相当する「通貨送金システム」および「通貨送金システムにおける追跡困難性(CT-unlinkability)」を定義しました。更に、通貨送金システムに対してゼロ知識性を定義し、これを利用して従来の重要な匿名通貨の一つであるZerocashの追跡困難性(CT-unlinkability)を証明しました。
マルウェア対策
スクリプト実行環境に対する実行遅延・実行停止を回避する機能の自動付与手法
悪意のあるソフトウェアであるマルウェアの悪性な挙動を知る方法の一つに、実行してその振る舞いを見る動的解析があります。この動的解析を妨げる要因に、攻撃者が大量の不要な命令を用いることで生じる実行の遅延や、例外による実行の停止があります。これらは、機械語形式のマルウェアでは、実行状態や実行された命令を監視し、実行遅延・実行停止の発生箇所を検出してスキップすることで回避できます。しかし、スクリプト形式のマルウェアでは、スクリプト言語やスクリプトエンジンによって、未知の仮想機械の監視や、未知のバイトコードの解析が必要となり、実現が難しいという問題があります。この問題を解決するために、本研究では、仮想機械を解析して、実行状態の監視を可能にするとともに、命令セットアーキテクチャを解析して、未知のバイトコードも解析可能にする手法を提案します。さらに、これらに基づいて、実行遅延・実行停止の発生箇所を検出してスキップする仕組みを実現します。
ネットワークセキュリティ
深層強化学習によるWebアプリケーションに対するペネトレーションテストの自動化に関する研究
サイバー攻撃に対抗する方策の一つとして、実際に対象環境に対して疑似的な攻撃を行い、侵入につながりうる脆弱性を発見するペネトレーションテストは非常に有効であるとされます。しかし、十分に訓練された人員が必要であり、大きなコストが要求されます。この対策として、深層強化学習を用いた効率化を提案しました。まず、著名な Web アプリケーション 15 種類の現存しているバージョンと公開されているexploit を元に模擬環境を作成し、バージョンに適応するexploitを見つけ出すタスクを設定します。その後、このタスクにPPOアルゴリズムを用いた深層強化学習を適用し、学習を行ったエージェントが正しい exploitを見つけ出せることを示します。次いで、exploitだけではない多数のツールの効力と、状態遷移の概念を導入した模擬環境を作成し、同様に深層強化学習を行い、より複雑なペネトレーションテスト分野における深層強化学習の有効性について検討します。
ダークネットの匿名化解除手法に関する調査研究
ダークネットとは、TorやI2Pなどの匿名通信システムで構築されたオーバーレイネットワークの総称です。Torで構築されたダークネットの匿名化解除手法に関する既存研究および最近のTorの仕様変更について紹介します。

IIS Open House 2022, Matsuura Lab.