本文へジャンプ

情報通信システムの安全性を数学的に証明する

藤﨑研究室 FUJISAKI Laboratory
教授:藤﨑 英一郎(Fujisaki Eiichiro)

E-mail:
[研究分野]
暗号理論、情報セキュリティ
[キーワード]
暗号方式設計と攻撃手法、安全性理論、耐量子暗号、秘密計算、ネットワークセキュリティ

研究を始めるのに必要な知識・能力

暗号理論、攻撃法の多くは、線形代数および代数学の知識を背景に作られています。またアルゴリズムや攻撃法の効率は計算量理論、情報理論の言葉を借りて記述されます。研究を始めるにあたって線形代数とごく初歩の整数論の知識があることが望ましいです。ただし最も必要とされるのはやる気と継続的努力であり、この二つがあれば必要な知識は研究を進める上で自然と勉強して身についていくものと考えています。

この研究で身につく能力

暗号アルゴリズムの設計法や暗号解読の技術及び暗号プロトコルの安全性を証明する理論を勉強できます。これらの知識は、情報通信システムのセキュリティを俯瞰し、脆弱性、プロトコルの欠陥などに対して、対処療法ではない本質的な解決策を導くことに役立ちます。やる気があり、将来情報セキュリティ関係の職種につきたい人、暗号研究者になりたい人を歓迎します。

【就職先企業・職種】 企業研究所、情報通信及び電気メーカー、ITベンチャー起業など

研究内容

【暗号理論の研究】

 暗号研究とは、「敵」が存在するなかで目的のコミュニケーションをプライバシーや秘匿情報を守りながら実現するにはどうしたら良いかを探求する学問です。暗号研究が扱うテーマは単純な秘匿や認証を超えて非常に多岐に渡っています。そのコミュニケーションを「理論的に安全性を証明できる」やり方で設計するための理論を暗号理論といいます。
 例えば、暗号アルゴリズムの代表に公開鍵暗号というものがあります。公開鍵暗号とは、暗号化鍵と復号鍵が異なる秘匿通信のシステムであり、暗号化鍵(公開鍵)を公開し、復号鍵(秘密鍵)を秘密にしておくことでそれまで何の面識も無い(秘密情報を共有していない)不特定の相手と秘匿通信を行うことが可能となります。公開鍵暗号は現代暗号理論誕生のきっかけとなった画期的概念であり、これまで多くの設計技法が開発されてきました。指導教員が過去に設計した、「弱い安全性しか満たさない任意の公開鍵暗号を非常に強い安全性を持つ公開鍵暗号に変換する」技法[3]は、その効率性と汎用性により、公開鍵暗号設計の今もスタンダードになっています。これは暗号理論研究の一例です。
 極めて強い安全性のクラスの一例として汎用結合安全性というクラスがあります。これは暗号プロトコルを組み合わせたときの安全性を保証する理論です。ネットワーク上で、コンピュータが複数の外部コンピュータと交信しながら複数のプロトコルを同時に実行することは通常に起こっていることです。しかし、単独では安全な暗号プロトコルでも、組み合わせて実行すると一般に安全性は保証されません。複数のプロトコルを組み合わせても安全性を保証するのが汎用結合性です。汎用結合性安全な暗号プロトコル同士は、どのように組み合わせても安全性が保証されます。しかし、このような強い安全性を満たし、かつ効率の良い暗号アルゴリズムを設計するのは困難が伴います。これらプロトコルの効率を上げ実用的にする研究[1]も暗号理論の研究です。
 その他、指導教員の研究としてはサイドチェネル攻撃を理論的に防ぐ暗号の設計、ゼロ知識証明、実際の暗号通貨にも利用された追跡可能かつ匿名性をもつディジタル署名の研究等様々なものがあります。

【耐量子計算機安全な暗号の研究】

 大容量スケールの量子計算機が将来実現すると、素因数分解や離散対数問題の解読困難性に安全性の根拠をおく従来の暗号部品やプロトコルは安全でなくなります。最近、NIST(米国国立標準局)は量子計算機に強い暗号への代替え機運を高めようという動きを強めています。
 本研究室では量子計算機に強い次世代の暗号として格子暗号に注目しそのより良い方式を考えると共に、その安全性の根拠となる格子問題をJAISTのスパコンを使い解読実験を行うことで、次世代暗号のパラメータ決定に寄与しようとしています。本研究室はドイツのダルムシュタット大学が提供しているLattice Challenge で定期的に記録を更新しています。

【マルチパーティ秘密計算】

 秘密計算とは、複数の参加者が自身の秘密を漏らさず、しかしその秘密から計算される結果(各参加者の秘密の平均値など)のみを協力して計算する暗号プロトコルです。様々な秘密計算の効率的な実装を目指します。

【ネットワークプロトコルの安全性研究】

 TLS/SSL、SSHなど既存のプロトコルを暗号理論の観点から、または攻撃アルゴリズムを用いて安全性を解析します。セキュリティの理論的基盤が脆弱もしくは不明な情報システム・サービスに対して、どこまでの安全性が担保されるのかを探ります。

主な研究業績

  1. E.Fujisaki, “All-but-many encryption”, Journal of Cryptology, Vol 31, Issue1, pp 226-275, January 2018.
  2. E.Fujisaki and K.Xagawa, “Public-Key Cryptosystems Resilient to Continuous Tampering and Leakage of Arbitrary Functions”, In ASIACRYPT 2016 (1), pp.908‒936.
  3. E.Fujisaki and T.Okamoto, “Secure integration of asymmetric and symmetric encryption schemes”, Journal of Cryptology, Vol 26, Issue1, pp 80-101, January 2013

使用装置

JAISTのスパコンを暗号攻撃実験で使用。

研究室の指導方針

本研究室は、将来の優秀な暗号や情報セキュリティの研究者、開発者を育成することを目標にしています。学生は、まず暗号理論の基礎を指導教員の指導のもと勉強します。その上で、最新の研究文献を英語でしっかり読むこと、どのように課題を抽出し、それを解決するかという研究の基本を学びます。最後にアイデアを論文としてアウトプットし、どのようにプレゼンするかを経験することで、研究者としての基本サイクルを学びます。オーソドックスですがこれをしっかりこなすことが実力向上の近道です。本研究室では研究が加速するように多くの優秀な外部研究者との接触の機会が持てるよう取り計らいます。そこで自分のアイデアを話しフィードバックを得られたときが、このコミュニティのネットワークにあなたが組み込まれたということです。

[研究室HP] URL:http://www.jaist.ac.jp/~fujisaki/

ページの先頭へもどる