|
暗号
|
|
アナモルフィック署名の安全性に関する研究
|
|
アナモルフィック署名は、すべての通信を検閲する目的でエンドツーエンド暗号を禁止する独裁者が存する場合であっても、秘密通信路を実現できる暗号技術です。具体的には、ユーザ同士が行う通信に添付する電子署名に、送りたいメッセージを密かに埋め込む細工を施すことで、検閲下においても独裁者に気づかれることなく秘密通信を実現します。つまり、アナモルフィック署名は電子署名としての側面と共通鍵暗号としての側面を併せ持つ技術といえます。本研究では、アナモルフィック署名を使用する上で求められる、望ましい安全性について検討します。
|
|
形式検証
|
|
メタデータを秘匿する TEE を利用した安全なファイル共有システムの設計と形式検証
|
|
クラウドへの信頼を前提とせずに複数の参加者間で安全なファイル共有を行う際、メタデータの保護と高コストな暗号処理によるオーバーヘッドの低減が重要な課題となります。TEEの技術はこれらの課題に対処するための設計指針を与えることができます。本研究では、既存研究においてアクセス制御情報の保護が不十分であった問題を解決するために、各参加者がマシン上でTEEを展開して機密処理を実行するファイル共有システムを設計しました。さらに、新規ユーザー参加時のプロトコルフローと脅威モデル、満たすべきセキュリティ特性を形式的にモデル化し、ProVerifによる形式検証を通じて、本システムの安全性を厳密に保証しました。
|
|
Verifiable Credentials
|
|
Adaptor SignatureとTrapdoor Commitmentを用いたVerifiable Credentialによる条件達成証明方式
|
|
近年、自己主権型のユーザ属性証明技術としてVerifiable Credential(VC)が注目されています。VCは発行者が対象者に対して静的な属性や状態を記載・証明する仕組みであり、既存方式では条件達成や達成時の追加情報といった動的な事実の証明は困難でした。たとえば、商品の保証期間をVCとして発行することは可能ですが、実際の使用開始日など行動に基づく情報を後から安全に組み込むことはできず、VCの再発行が必要となります。本研究では、動的な条件達成を安全に証明できる新たなVC発行・検証手法を提案します。提案手法は、条件成立時に未完成署名を正式署名へ変換可能とするAdaptor SignatureをベースにTrapdoor CommitmentおよびVerifiable Data Registry(VDR)を統合的に利用します。これにより、商品の到着日から効力を持つ保証書など、ユーザ行動に応じた動的なVCを安全に発行できます。本手法により、VCの証明対象は記載内容だけではなく、VC発行後の条件達成やその達成内容へと拡張できます。
|
|
検証者指定型のVerifiable Credentialsの提案
|
|
Boneh、Boyen、ShachamらによりBBS署名が提唱されて以降、Verifiable Credential(VC)への応用として様々な安全性証明や効率的なアルゴリズムが提案されています。2026 年現在では、Tessaro、Zhuらの構成を主軸とする形でIETFによるBBS署名の標準化が進められています。さて、VCでは、Holderが持つCredentialを特定のVerifierにだけ開示してその正当性をVerifierに(ゼロ知識で)検証させることもユースケースとして想定されるべきです。一方、Tessaroらの論文におけるBBS署名での正当性検証は、Verifierに関する制約はなく、理想的なVCのシナリオを再現できているとは言えません。本稿ではこれを解消すべく、検証者指定型のVCであるDV-VCという拡張モデルを提唱し、これを検証者指定型署名を用いて構成し、またその安全性の証明についての考察を行います。
|
|
Webセキュリティ
|
|
TLS通信の真正性証明を基にしたWeb情報証明手法の提案
|
|
近年、オンライン情報の真正性を証明する重要性が高まっていますが、既存の手法では、Webサーバ側の特別な対応が必要だったり、ゼロ知識証明に依存するため検証が複雑になったりするなどの課題がありました。特に、ユーザー自身が任意のWebサイトから取得した情報を、サーバの協力なしに第三者へ容易に証明することは困難でした。本研究では、TLS通信を利用して取得したWeb情報を、そのままVerifiable Credential(VC)として発行できる手法を提案します。また、情報取得に関与するNotaryノードの選定方法も新たに設計し、悪意ある第三者が存在しても安全性を保てる構成としています。
|
|
ネットワークセキュリティ
|
|
Tor Hidden Serviceに対するTraffic Confirmationのためのオーバーレイ通信システム
|
|
Tor Hidden Serviceは、Torネットワーク上でホストされているサービスです。これらのサービスのIPアドレスは、オニオンルーティングによって秘匿されています。先行研究では、Traffic Confirmationに分類される手法によってHidden ServiceのIPアドレスを特定できることが報告されています。しかし、複数の者が同じ手法を使用した場合、誤検出が発生する可能性があります。本研究では、Hidden Serviceに対するTraffic Confirmationにおいて、信号の送信者を確認可能とするTorネットワーク上のオーバーレイ通信システムを提案します。
|
|
ブロックチェーン
|
|
Proof-of-Verificationの負荷評価
|
|
ブロックチェーンを利用した暗号通貨であるBitcoinは、ブロックが生成し続けられることでシステムの健全性を保っています。ブロックの生成は成功報酬付きの早い者勝ち方式で行われます。これには計算量が掛かるため、ブロック生成者(採掘者)はそれ以外の計算を省く動機を持ちます。ブロックにはコインの移動を表すトランザクションデータを多数入れますが、その正当性の確認、特に署名の検証は暗号学的計算が必要なため、省略の第一候補になってしまいます。そこで署名検証済みのブロックであることを示せるようにした、Proof-of-Verification(PoV)が提案されました。このPoVの負荷評価について紹介します。
|
|
セキュリティ経済学
|
|
Gordon-Loebモデルの階段状拡張を通じたMETI新制度における投資誘引の分析
|
|
近年、経済産業省(METI)は企業のセキュリティ対策を段階的(★3~★5)に評価する新制度を策定しています。しかし、投資対効果の連続性を前提とする既存モデルでは、このような離散的な制度下での企業の投資意思決定を説明できない課題がありました。本研究では、段階的なランク構造とネットワーク外部性を組み込んだ階段状の拡張モデルを提案します。分析の結果、制度への参入は市場排除を避ける「生存」目的である一方、上位移行は「成長」目的であることを示しました。さらに、下位ランクへの過度な支援(補助金等)が上位移行への意欲を削ぎ、対策が低水準で停滞するリスクを定量的に明らかにしました。
|
IIS Open House 2026, Matsuura Lab.
|