生研公開2025

English version is here.
はじめに
松浦研究室 生研公開2025のウェブページへようこそ。
2025年度も、東京大学生産技術研究所 駒場リサーチキャンパスでは、5月30日(金)と5月31日(土)の2日間にわたり研究所の一般公開を行います。
松浦研究室では、当研究室で取り組んでいるセキュリティに関する研究の展示を行います。

日時
2025年 5月30日(金)  10:00 - 17:00
2025年 5月31日(土) 10:00 - 17:00
研究内容
暗号
送信者アナモルフィック暗号の安全性定義に関する研究
送信者アナモルフィック暗号(Sender-Anamorphic Encryption)は、暗号化されたメッセージとは異なるメッセージを暗号文に埋め込む技術であり、権力者等によって送信者の意に反するメッセージの送信が強制されても、送信者が真に送りたいメッセージを権力者等に知られずに送ることが可能となります。ここで想定される具体的な状況は、権力者等が送信者に暗号文の生成に用いた公開鍵、平文、内部乱数の提出を求め、強制されたメッセージの暗号化を正しく行ったことを説明させるというものです。Persianoら(Eurocrypt 2022)は、この状況を捉えた送信者アナモルフィック暗号の安全性の定式化を行い、これを基にWangら(Asiacrypt 2023)は l-送信者アナモルフィック暗号とその安全性の定式化を行いました。しかし、これら既存研究での安全性定義では攻撃者にチャレンジ暗号文生成に用いる乱数が渡されないため、想定される脅威を十分に捉えられていません。そこで本研究では、攻撃者にチャレンジ暗号文の生成に用いる乱数が渡るよう安全性の再定義を行いました。
Ring-LWE における多項式乗算の計算高速化
量子コンピュータに耐性のある暗号方式として、耐量子計算機暗号が注目を集めています。耐量子計算機暗号では、その困難性から Ring-LWE と呼ばれる数学問題がしばしば用いられています。Ring-LWE においては、多項式乗算の処理を行う必要がありますが、この処理は Ring-LWE の中でもボトルネックとなる処理であり、高速化が要求されています。本研究では、主に計算帯域を並列的に用いることによって、多項式乗算の計算時間を最大の場合で50%削減可能な手法を提案します。
秘匿情報検索システム(PIR)に対するクエリ秘匿性を破る攻撃とその対策
秘匿情報検索システム(Private Information Retrieval, PIR)を用いることで、サーバに保管されているデータベース上のデータを検索する際に、サーバに検索内容を秘匿しながら該当する検索結果を得ることができます。既存のPIR方式では、サーバがプロトコルに則った正しい行動をする場合に、検索クエリからどの内容を検索しているか特定できないというクエリ秘匿性を達成しています。しかし、障害が発生するなど、サーバがプロトコルに則った正しい行動を常にとるとは限りません。本研究では、任意のふるまいをするサーバに対してクエリ秘匿性を達成するPIR方式を再検討します。
署名
標準的な仮定に基づく属性ベース署名の構成に関する研究
属性ベース署名(ABS)は、ユーザは自身の持つ属性を全て公にはせず、パブリックなポリシーを満たすという事実だけを明らかにしつつ、メッセージに署名して特定の属性を持っていることを証明することができます。本研究では、最適なパラメータサイズ(公開パラメータ、鍵、署名の長さが全て定数サイズ)を持つ、unboundな深さとサイズの回路に対するABSの一般的な構成を提案します。我々の構成は、LWEやDLINを含む様々な標準的な仮定からインスタンス化することができる。これは、Boyle, Goldwasser, and Ivan (PKC 2014)による、最先端のABSスキーム ー 最適なパラメータサイズを達成する一方で、非標準的な仮定からしか構築できない簡潔で非対話知識論証に依存しています ー を大幅に改善するものです。我々の一般的な構成は、RAM Delegationに基づいています。具体的には、署名に関連する回路が公開可能であるという事実を活用し、RAM Delegataionを使ってそれを圧縮します。これにより、全体として最適なパラメータサイズを達成すると同時に、ユーザのポリシーを隠蔽することができます。
形式的検証
TEEを利用したアプリケーションの形式的検証
ハードウェアの支援によりメモリ上に隔離された実行環境を構築する技術であるTEE(Trusted Execution Environment)は、主に機密性の高いデータを秘匿した状態でパブリッククラウド上で計算させて結果を得る秘密計算において利用されます。しかしTEEを利用したアプリケーションは多々ありますが、TEEの設計の複雑さから厳密な安全性が保証されているものは数少なくしかありません。そこで本研究では設計したシステムが想定する要件を満たすことを厳密に保証する手法である形式的検証(Formal Verification)を取り入れて、TEEの構成要素をモデル化したうえでTEEを利用したアプリケーションが目的とする安全性を検証することを目指します。
仮想通貨・ブロックチェーン
Proof-of-Verificationの負荷評価
ブロックチェーンを利用した暗号通貨であるBitcoinは、ブロックが生成し続けられることでシステムの健全性を保っています。ブロックの生成は成功報酬付きの早い者勝ち方式で行われます。これには計算量が掛かるため、ブロック生成者(採掘者)はそれ以外の計算を省く動機を持ちます。ブロックにはコインの移動を表すトランザクションデータを多数入れますが、その正当性の確認、特に署名の検証は暗号学的計算が必要なため、省略の第一候補になってしまいます。そこで署名検証済みのブロックであることを示せるようにした、Proof-of-verification(PoV)が提案されました。このPoVの負荷評価について紹介します。
外部トラストアンカーを必要としないPermissioned 分散台帳間の相互接続
Web3の普及に後押しされ、任意参加型(Permissionless)分散台帳と比べて利用コストが安価な委員会運用型(Premissioned)分散台帳が企業利用で多く実用化されています。これらのPermissioned分散台帳を孤立させず・効率的に利用するため、分散台帳間の相互接続が求められています。その際に、Permissioned分散台帳に記録された情報の正当性が外部から検証困難であることが課題となっています。先行研究では公開分散台帳などの外部トラストアンカーを用いて検証性を確保する手法が手法が提案されていますが、追加の利用コストが発生します。本研究では、安価に利用できる相互接続手法の実現を目指し、外部トラストアンカーを想定しないブロックチェーン相互接続の定式化とその実現手法を提案します。提案手法を利用することで、トラストアンカーの仮定が不要になり、利用料を回避した分散台帳間の接続が可能になります。
Ethereum 2.0における高速かつ安全なコンセンサスプロトコルの提案
Ethereum 2.0 において採用されているコンセンサスプロトコルであるLMD-GHOSTに対して、その安全性を脅かす攻撃が多く報告されています。そこで安全性を証明可能なコンセンサスプロトコルが必要ですが、先行研究であるGoldfishは、Δをネットワーク最大遅延として1スロットにつき3Δラウンドが必要な構成です。本研究では、Goldfishにおけるブロックの提案フェーズおよびブロックに対する投票フェーズを並列化することにより、1スロットにつき2Δラウンドの構成で安全なプロトコルの提案をおこないます。1スロットにかかるラウンド数が減ることにより、トランザクションの処理速度が向上し、スケーラビリティの向上につながります。
ネットワークセキュリティ
Tor Hidden Serviceに対するTraffic Confirmationのためのオーバーレイ通信システム
Tor Hidden Serviceは、Torネットワーク上でホストされているサービスです。これらのサービスのIPアドレスは、オニオンルーティングによって秘匿されています。先行研究では、Traffic Confirmationに分類される手法によってHidden ServiceのIPアドレスを特定できることが報告されています。しかし、複数の者が同じ手法を使用した場合、誤検出が発生する可能性があります。本研究では、Hidden Serviceに対するTraffic Confirmationにおいて、信号の送信者を確認可能とするTorネットワーク上のオーバーレイ通信システムを提案します。
Webセキュリティ
TLS通信の真正性証明を基にしたWeb情報証明手法の提案
近年、オンライン情報の真正性を証明する重要性が高まっていますが、既存の手法では、Webサーバ側の特別な対応が必要だったり、ゼロ知識証明に依存するため検証が複雑になったりするなどの課題がありました。特に、ユーザー自身が任意のWebサイトから取得した情報を、サーバの協力なしに第三者へ容易に証明することは困難でした。本研究では、TLS通信を利用して取得したWeb情報を、そのままVerifiable Credential(VC)として発行できる手法を提案します。また、情報取得に関与するNotaryノードの選定方法も新たに設計し、悪意ある第三者が存在しても安全性を保てる構成としています。

IIS Open House 2025, Matsuura Lab.