Back

3H 暗号

Option

3H 暗号

3H-1: 関数型暗号を用いた簡単操作で使えるファイル共有システム

関数型暗号を用いた簡単操作で使えるファイル共有システム

近年,機密ファイルをインターネット上で共有するニーズが高まっているが,一方でインターネットを通じて機密情報が漏洩してしまう事例が多く発生している.そこで,DropBox(https://www.dropbox.com/)やEvernote(http://evernote.com)といったオンラインストレージサービスを安全に利用する研究が行われているが,多くはファイルの暗号化に重点が置かれており,ユーザの使い勝手まで考慮していることは少ない.本稿では,関数型暗号を用いた簡単操作で使えるファイル共有システムを提案する.本提案システムは,CP(Ciphertext-Policy)型の関数型暗号を用いて,ファイルの暗号化時に指定する復号条件をフォルダ名から取得してファイルを暗号化する.また,復号時は,ユーザの属性情報から復号可能な暗号化ファイルのみをフィルタリングすることで,無関係なファイルが多数表示されることを防ぐ.ユーザはフォルダからファイルをドラッグ&ドロップ操作で出し入れするだけで,安全にファイルの共有を実施することができる.

3H-2: 検索可能暗号の検索応答時間を一定にする簡潔データ構造を用いた索引手法

検索可能暗号の検索応答時間を一定にする簡潔データ構造を用いた索引手法

暗号化されたデータを復号することなくキーワード検索できる検索可能暗号がある.識別不可能性を満たす検索可能暗号はタグに対する索引を生成できず,検索時間はタグの個数に比例する.キーワードのハッシュ値が数ビット漏れることを許容し,索引を生成する方式が提案されている.しかし,安全性の面から,用いることのできるキーワードのハッシュ値のビット数には制限があり,ハッシュ値のビット数を最大の値に設定しても,システムに要求される検索の応答時間を達成できない場合がある.検索の応答時間を一定に保つために,ハッシュ値が一致したタグの中から一定数のタグのみを検索する方法が考えられる.計算機資源に制約がある中で検索の応答時間を一定に保つためには,索引のサイズについて考慮しなくてはならない.使用可能なメモリ領域と比べ索引のサイズが大きいと補助記憶へのアクセスが頻繁に発生し,応答時間を一定に保てなくなる.本稿では,省メモリな索引を生成するために簡潔データ構造を用いた索引手法を提案する.提案手法により生成された索引を用いることで補助記憶へのアクセス回数を減らし,検索の応答時間を一定に保てることを確認している.

3H-3: 関数型暗号を適用したスマートデバイス機能制御機構の実装

関数型暗号を適用したスマートデバイス機能制御機構の実装

スマートフォンやタブレットなどの普及により,スマートデバイスが様々な環境下で利用されるケースが増えている.そのため,スマートデバイスが利用される環境に応じて機能を制御するセキュリティ対策が有効であると考えられる.さらに,環境の変化に応じてそれらの機能が自律的に制御されることが重要である. 我々は上記のような要件を満たす機能制御機構を提案し,実装を通してその評価を行ってきた.しかしながらこれまでの方式では特定の環境属性を利用しており,多様な環境での利用が想定される場合には利便性・柔軟性に欠けるという課題があった.本稿では,その課題を解決するため関数型暗号を応用した方式を提案し,実装による検証と評価を行う.本方式は,従来方式に比べてより柔軟で多様な利用シーンに適用可能であることを示す.

3H-4: 暗号化匿名通信プロトコルの提案とそのプロトタイプ実装

暗号化匿名通信プロトコルの提案とそのプロトタイプ実装

ユーザの匿名性を担保したまま権限を確認することや暗号化を行うためには, 暗号方式と匿名通信プ ロトコルとの融合が必要不可欠である. 例えば暗号方式として匿名でユーザの権限を確認する機能を保証 していたとしても, IP アドレス等の通信時の付加情報によりその匿名性が損なわれてしまう. また現在の PKI を利用すると, ユーザの公開鍵 (の証明書) からユーザを特定可能であるため匿名性を担保できない. そこで本論文では, 暗号方式 (グループ署名及び ID ベース暗号) 及び匿名通信プロトコル (Simpleproxy ま たは Tor) を利用した暗号化匿名通信プロトコルの提案及びプロトタイプ実装を行い, そのフィージビリ ティを検証する. 特に Tor を用いた場合, 提案プロトコルを用いた場合と SSL 通信の場合 (また暗号化通 信を行わない場合) とを比較して, 大きな差異が見られない. これらの結果から, 提案プロトコルが現実的 なコストで暗号化匿名通信を実現できることが示される. なお本論文は著者らが ACM SAC 2014 で発表 した成果に対し, Tor を用いた場合の評価を加えたものである.
Close