生研公開2023

English version is here.
はじめに
松浦研究室 生研公開2023のウェブページへようこそ。
2023年度も、東京大学生産技術研究所 駒場リサーチキャンパスでは、6月9日(金)と6月10日(土)の2日間にわたり研究所の一般公開を行います。
松浦研究室では、当研究室で取り組んでいるセキュリティに関する研究の展示を行います。

日時
2023年 6月9日(金)  10:00 - 17:00
2023年 6月10日(土) 10:00 - 17:00
研究内容
暗号
鍵と暗号文の更新が可能な暗号技術に関する研究
機密情報を含めたあらゆる情報の管理をクラウドサーバ上で行うことが一般的となった一方で、機密情報の漏洩が社会問題となっています。特に秘密鍵の漏洩の影響は深刻であり、鍵や平文の情報を渡すことなくクラウドなどの外部サーバに再暗号化処理を委託できる共通鍵暗号として、更新可能暗号(UE)が提案されています。しかし、秘密鍵を複数人で管理する必要があることからUEは、最も利用されるクラウドサービスであるデータ共有に適用することが望ましくありません。クラウド環境において秘密鍵の漏洩に耐性を持つ暗号技術の実現に向けて、現在の研究動向と課題の分析を行います。
署名
匿名レビューシステムの暗号学的モデルと一般的構成法
匿名レビューシステムはECサイト等においてユーザが購入した商品に匿名でレビューを付けられるシステムのことです。健全な匿名レビューシステムの実現には (1) 購入者以外はレビューを投稿できない (2) 匿名である (3) レビューの投稿は一人一回まで、という3つの要件を達成する必要があります。本研究では匿名レビューシステムの暗号学的なモデルを考え、これらの要件を満たすために必要な安全性定義を与えます。また、基本的な暗号プリミティブを用いた安全な構成法を提案します。
対話的追跡機能付き集約署名における署名送信間隔に関する制約と評価
集約署名は、複数のデジタル署名を 1 つに集約する方式であり、全体署名長および署名検証時間の短縮という効率性を持ちますが、不正署名を 1 つでも含んで集約すると集約署名は不正となり、検証者はどのユーザやデバイスが不正署名を生成したかを特定できません。対話的追跡機能付き集約署名は、多数のデバイスが定期的に署名付きデータを送信するシステムで、時々刻々と変わる不正署名の生成デバイスを、集約者と検証者の対話によって特定する方式です。しかし、集約者は、デバイスからの署名を集約するために、検証者からのフィードバックを待つ必要があるため、システムの規模に応じて署名送信間隔に制約が生じます。本研究では、集約者がフィードバック待機なしに集約署名を作成できる方式としてSequential Traitor Tracing を構成要素とする対話的追跡機能付き集約署名を提案します。また、提案方式と既存方式であるDynamic Traitor Tracing を用いた対話的追跡機能付き集約署名について理論評価および実装シミュレーションによる評価を行います。
秘密分散
低次多項式のための具体的なt-secure準同型秘密分散法
この論文では低次多項式のためのt-secure準同型秘密分散法を提案します。準同型秘密分散法は、サーバのサブセットに秘密入力を知らせずに、計算を複数サーバにアウトソースさせる暗号技術です。先行研究では、Lai、Malavolta、Schroderらが、多項式関数を計算する1-secureでのスキームを提案し、更にt-secureなスキームを示唆しました。このスキームを構成するためには、一般的にNP困難である集合被覆問題を解く必要があります。一方で解くために用いる陰解法では多量のサーバを必要とします。提案方式はこの問題に対して、準同型暗号と一般的なアクセス構造における秘密分散法を組み合わせることで、t-secureの構造における建設的な解法を示します。提案方式は、Laiらによる陰解法と比較して、必要なサーバ数をO(t^2)からO(t)へ定量的に改善し、更に今後の研究動向に対する複数のアイデアを提案しました。
仮想通貨・ブロックチェーン
Proof-of-Verificationの負荷評価
ブロックチェーンを利用した暗号通貨であるBitcoinは、ブロックが生成し続けられることでシステムの健全性を保っています。ブロックの生成は成功報酬付きの早い者勝ち方式で行われます。これには計算量が掛かるため、ブロック生成者(採掘者)はそれ以外の計算を省く動機を持ちます。ブロックにはコインの移動を表すトランザクションデータを多数入れますが、その正当性の確認、特に署名の検証は暗号学的計算が必要なため、省略の第一候補になってしまいます。そこで署名検証済みのブロックであることを示せるようにした、Proof-of-verification(PoV)が提案されました。このPoVの負荷評価について紹介します。
マルウェア対策
悪性スマートコントラクトの分類と詐欺スマートコントラクトの検知
ブロックチェーンのアプリケーションを構成するコンピュータプログラムであるスマートコントラクトを用いた攻撃や犯罪が増加しています。悪性なユーザが攻撃や犯罪に用いる悪性なスマートコントラクトの種類は様々ですが、従来の分類モデルを拡張して、脆弱性のあるコントラクト、犯罪者同士の取引に用いられるコントラクト、詐欺を促進させるコントラクトの三種類への分類を提案します。そのうち、詐欺を促進させるコントラクトに着目して検知を行うことを目標としています。本研究ではコントラクトに関係するトランザクションデータやコントラクトのコードに着目して検知することを考えています。
ネットワークセキュリティ
Tor Hidden Serviceに対するTraffic Confirmationのためのオーバーレイ通信システム
Tor Hidden Serviceは、Torネットワーク上でホストされているサービスです。これらのサービスのIPアドレスは、オニオンルーティングによって秘匿されています。先行研究では、Traffic Confirmationに分類される手法によってHidden ServiceのIPアドレスを特定できることが報告されています。しかし、複数の者が同じ手法を使用した場合、誤検出が発生する可能性があります。本研究では、Hidden Serviceに対するTraffic Confirmationにおいて、信号の送信者を確認可能とするTorネットワーク上のオーバーレイ通信システムを提案します。

IIS Open House 2023, Matsuura Lab.