生研公開2024

English version is here.
はじめに
松浦研究室 生研公開2024のウェブページへようこそ。
2024年度も、東京大学生産技術研究所 駒場リサーチキャンパスでは、6月7日(金)と6月8日(土)の2日間にわたり研究所の一般公開を行います。
松浦研究室では、当研究室で取り組んでいるセキュリティに関する研究の展示を行います。

日時
2024年 6月7日(金)  10:00 - 17:00
2024年 6月8日(土) 10:00 - 17:00
研究内容
暗号
暗号文の生成・更新に用いる乱数の漏洩に耐性を持つ更新可能暗号
更新可能暗号(UpdatableEncryption,UE)は、第三者に平文や鍵を秘匿しながら暗号文の更新を委託可能な技術であり、鍵の漏洩への対処として有用です。UE の標準的な安全性は、鍵や更新トークンの漏洩が発生しても、鍵更新処理と暗号文更新処理によって平文の秘匿性が保持されることを捉えています。一般に、暗号化や暗号文更新処理に用いる乱数は、鍵と同様に秘匿されます。一方で鍵の漏洩は既存の安全性で考慮されていますが、乱数の漏洩は考慮されていません。 本研究では、更新前暗号文の生成に用いる乱数の漏洩にも耐性をもつ更新可能暗号の安全性を新たに定義します。さらに、DDH 仮定のもとで新たに定義した安全性を満たす UE の具体的な方式を示します。
Learning With Errors に用いられる多項式乗算の高速化
量子コンピュータの台頭により、現行の公開鍵暗号方式に代わる耐量子計算機暗号の重要性が増しています。耐量子計算機暗号に用いられる問題は数多く提案されています。その中でもよく注目されているものに、Learning With Errors(LWE)が挙げられます。多くの場合、LWE では多項式乗算が用いられます。これを高速に処理するため、Number Theorem Transform (NTT) と呼ばれる手法が用いられます。LWE の実用化では、高速な演算が欠かせません。そのため、NTT の高速化は重要であり、実際に高速化を目指す研究が数多く行われています。本研究では、NTT において、剰余の値に着目した高速化の手法を提案することを目指します。
秘匿情報検索システム(PIR)に対するクエリ秘匿性を破る攻撃とその対策
秘匿情報検索システム(Private Information Retrieval, PIR)を用いることで、サーバに保管されているデータベース上のデータを検索する際に、サーバに検索内容を秘匿しながら該当する検索結果を得ることができます。既存のPIR方式では、サーバがプロトコルに則った正しい行動をする場合に、検索クエリからどの内容を検索しているか特定できないというクエリ秘匿性を達成しています。しかし、障害が発生するなど、サーバがプロトコルに則った正しい行動を常にとるとは限りません。本研究では、任意のふるまいをするサーバに対してクエリ秘匿性を達成するPIR方式を再検討します。
署名
対話的追跡機能付き集約署名における署名送信間隔に関する制約と評価
ポスター:日本語)
デジタル署名とは、電子データの改ざんが無いかを公開鍵技術をもちいて検証する方式です。その一つである集約署名とは、複数のデジタル署名を 1 つに集約する方式であり、全体署名長および署名検証時間の短縮という効率性を持ちますが、不正署名を 1 つでも含んで集約すると集約署名は不正となり、検証者はどのユーザやデバイスが不正署名を生成したかを特定できません。対話的追跡機能付き集約署名は、多数のデバイスが定期的に署名付きデータを送信するシステムで、時々刻々と変わる不正署名の生成デバイスを、集約者と検証者の対話によって特定する方式です。しかし、集約者は、デバイスからの署名を集約するために、検証者からのフィードバックを待つ必要があるため、システムの規模に応じて署名送信間隔に制約が生じます。本研究では、集約者がフィードバック待機なしに集約署名を作成できる方式としてSequential Traitor Tracing を構成要素とする対話的追跡機能付き集約署名を提案します。また、提案方式と既存方式であるDynamic Traitor Tracing を用いた対話的追跡機能付き集約署名について理論 評価および実装シミュレーションによる評価を行います。
仮想通貨・ブロックチェーン
Proof-of-Verificationの負荷評価
ポスター:英語)
ブロックチェーンを利用した暗号通貨であるBitcoinは、ブロックが生成し続けられることでシステムの健全性を保っています。ブロックの生成は成功報酬付きの早い者勝ち方式で行われます。これには計算量が掛かるため、ブロック生成者(採掘者)はそれ以外の計算を省く動機を持ちます。ブロックにはコインの移動を表すトランザクションデータを多数入れますが、その正当性の確認、特に署名の検証は暗号学的計算が必要なため、省略の第一候補になってしまいます。そこで署名検証済みのブロックであることを示せるようにした、Proof-of-verification(PoV)が提案されました。このPoVの負荷評価について紹介します。
バイト列に着目した詐欺トークンコントラクトの検知
ブロックチェーンシステムにおいて、トークンを用いた詐欺が問題となっているため、その検知が急務であります。従来の詐欺トークン検知に関する研究は、トランザクションデータと流動性の情報を基に機械学習によって検知を行いますが、これらは詐欺トークンが使用されてから得られる情報であるため、ユーザが詐欺にあう危険性が高いです。一方、トークンのコード情報は、ブロックチェーン上に展開される前に得られる情報ですが、コード情報に基づいた詐欺トークン検知手法は存在しません。よって、詐欺トークンを、コード情報に基づいた検知手法を提案します。本手法は、実験において0.925のF1-scoreを記録し、コード情報が詐欺トークンの検知に有効であることを示しました。
共同署名による軽量分散タイムスタンプの提案
ブロックチェーンの様な信頼拠点を置かないシステムでは証跡管理と検証は他ノードの信頼性を評価する上で重要となります。しかし、任意ユーザが参加、検証できるブロックチェーンでは安全性を確保するためマイニングや台帳同期のような計算リソースの拠出と対価としての利用料が求められます。我々は外部リソースに頼らずに利用料無しの証跡管理手法として、ユーザリソースで管理できる軽量なローカルチェーンとそれらを接続する共同署名、検証手法を含めたDT-DAGを提案します。DT-DAGでは、ユーザは共同署名に参加することで、他者の証跡検証や自身の証跡証明が可能になります。実用性評価ではIPFSフレームワークを用いて提案手法の実現可能性を確認しました。
Ethereum 2.0に対するPartitioning攻撃と組み合わせた悪性なブロック再編成攻撃
ブロックチェーンのコンセンサスレイヤーに対する攻撃は、そのセキュリティを損なう重大な攻撃です。先行研究では、Ethereum 2.0における悪性なブロック再編成攻撃が提案されています。ここで、先行研究において提案された手法は実行コストが高く実現可能性が低いものです。もし、より低コストでこの攻撃が構成可能であれば攻撃者がその手法を用いて攻撃を実行する可能性が高くなってしまうため、本研究では、そのような攻撃者の視点からより低コストでこの攻撃を実現する手法を発見し、その防御手法をあらかじめ提案することにより、よりセキュアなシステム設計に貢献することを目指しています。具体的には、ネットワークレイヤーにおける攻撃の一つであるパーティショニング攻撃を組み合わせることで、より低コストで悪性なブロック再編成攻撃を実現することを考えています。
ネットワークセキュリティ
Tor Hidden Serviceに対するTraffic Confirmationのためのオーバーレイ通信システム
Tor Hidden Serviceは、Torネットワーク上でホストされているサービスです。これらのサービスのIPアドレスは、オニオンルーティングによって秘匿されています。先行研究では、Traffic Confirmationに分類される手法によってHidden ServiceのIPアドレスを特定できることが報告されています。しかし、複数の者が同じ手法を使用した場合、誤検出が発生する可能性があります。本研究では、Hidden Serviceに対するTraffic Confirmationにおいて、信号の送信者を確認可能とするTorネットワーク上のオーバーレイ通信システムを提案します。

IIS Open House 2024, Matsuura Lab.