SlideShare una empresa de Scribd logo
1 de 96
Descargar para leer sin conexión
IDベース暗号の概観と今後の展望
2013年8月29日
東邦大学 金岡 晃
Agenda
2013/8/29 次世代セキュア情報基盤ワークショップ 1
自己紹介:なぜこういったアプローチを取っているか
IDベース暗号とは
IDベース暗号の仲間たち
従来の公開鍵暗号との違い
IDベース暗号に渦巻く誤解:PKI不要論
IDベース暗号の使われるべき場所
これまでのアプローチ紹介
自己紹介
2013/8/29 次世代セキュア情報基盤ワークショップ 2
金岡 晃(かなおか あきら)
東邦大学 理学部 情報科学科 講師
情報通信研究機構(NICT) ネットワークセキュリティ研究所
招へい専門員
• 専門分野
• ネットワークセキュリティ
• ネットワークシステムの最適設計
• DDoS対策
• 暗号実装・応用
• IDベース暗号のシステム実装と運用
• セキュリティの見せる化
• その他
• 電子メール:akira.kanaoka AT is.sci.toho-u.ac.jp
• Twitter: akirakanaoka
• facebook: 金岡晃(Akira Kanaoka)
32013/8/29 次世代セキュア情報基盤ワークショップ
経歴と研究・業務内容
2013/8/29 次世代セキュア情報基盤ワークショップ 4
ポジション 研究・業務内容
修士(東邦大) 通信理論
(有色雑音下での最適CDMA)
博士(東邦大→筑波大) ネットワークセキュリティ
(侵入検知システム+機械学習)
研究員(セコム) ネットワークセキュリティ+電子認証
ポスドク研究員
(筑波大)
NEDO半導体アプリケーションチッププロジェ
クト「Pairing Liteの研究開発」
(ペアリングを用いた暗号の応用検討)
教員(筑波大) 招へい
専門員
(NICT)
ネットワークセキュリティ+暗号の応用
<現在の研究>
教員(東邦大)
2013/8/29 次世代セキュア情報基盤ワークショップ 5
IDベース暗号
とは
IDベース暗号
• IDに基づく暗号
• 「Identity、Identificationの略語」「個人を特定することが可能な情報」
電子メールアドレス、携帯電話の番号、基礎年金番号等
(CRYPTRECレポート“IDベース暗号に関する調査報告書”より)
• 広義のIDベース暗号と狭義のIDベース暗号
• 広義のIDベース暗号
• 電子認証、電子署名、暗号化などの暗号プロトコルをIDを用いて実現する方式
• Identity-based Cryptography → IBC
• 狭義のIDベース暗号
• IDを用いた暗号化方式
• Identity-based Encryption → IBE
2013/8/29 次世代セキュア情報基盤ワークショップ 6
ID管理やID連携の分野の人たちから見ると、
Identityと言わずIdentifier(識別子)と言うべき
72013/8/29 次世代セキュア情報基盤ワークショップ
Adi Shamir,
“Identity-Based Cryptosystems
and Signature Schemes”
CRYPTO 84
1984 → 2000
2013/8/29 次世代セキュア情報基盤ワークショップ 8
境隆一, 大岸聖史, 笠原正雄,
”Cryptosystems Based on Pairing",
暗号と情報セキュリティシンポジウム (SCIS2000), 2000
D. Boneh and M. Franklin,
“Identity-based encryption from the Weil pairing,"
CRYPTO 2001, 2001
IDベース暗号の特徴
2013/8/29 次世代セキュア情報基盤ワークショップ 9
公開鍵がID
メールアドレスそのものが公開鍵として利用可能
でも実際は…
任意のデータを公開鍵に設定可能
「IDベース暗号の仲間たち」の生まれる素地
IDベース暗号の仕組み(概要)
2013/8/29 次世代セキュア情報基盤ワークショップ 10
プライベート鍵
発行依頼
データ復号
KGC
(Key Generation Center)
暗号文作成者
復号者
セットアップ
(マスタシークレット、
パラメータ)
ユーザプライベート鍵生成
ユーザ認証
パラメータ配布
パラメータ取得
データ暗号化
IDベース暗号(IBE)を現実化したペアリング
2013/8/29 次世代セキュア情報基盤ワークショップ 11
ペアリング
2入力1出力関数 𝑒(𝑃, 𝑄)
2つの特性:双線型性、非退化性
𝑒 𝑃1, +𝑃2 𝑄 = 𝑒 𝑃1, 𝑄 𝑒 𝑃2, 𝑄
𝑒 𝑃, 𝑄1 + 𝑄2 = 𝑒 𝑃, 𝑄1 𝑒 𝑃, 𝑄2
双線型性
楕円曲線上の点を入力としてペアリングを構成
暗号に使える𝑒 𝑎𝑃, 𝑄 = 𝑒 𝑃, 𝑎𝑄 = 𝑒 𝑃, 𝑄 𝑎
楕円曲線上の点を使うと
𝑎𝑃 と𝑃がわかっても𝑎を求めるのは困難
ペアリングを利用した暗号
•IDベース暗号
•属性ベース暗号
•Timed Release暗号
•キーワード検索暗号
•Short Signature
•放送型暗号
•グループ署名
…その他大勢
2013/8/29 次世代セキュア情報基盤ワークショップ 12
きっかけはIDベース暗号への
ペアリング利用
IDベース暗号の仕組み(BF)
2013/8/29 次世代セキュア情報基盤ワークショップ 13
Setup (サービスのセットアップ)
Extract(ユーザのプライベート鍵(復号鍵)の取得)
有限体𝐺1、𝐺2、ペアリング𝑒の選択、楕円曲線上の点𝑃、乱数𝑠の選択
ハッシュ関数𝐻1、𝐻2、楕円曲線上の点𝑃𝑝𝑢𝑏 = 𝑠𝑃の計算
乱数𝑠がマスタシークレット。あとは公開パラメータ
ユーザの𝐼𝐷からプライベート鍵 𝑑𝐼𝐷 = 𝐻1 𝐼𝐷 を計算
IDベース暗号の仕組み(BF)<続き>
2013/8/29 次世代セキュア情報基盤ワークショップ 14
Encrypt(暗号化)
Decrypt(復号)
乱数𝑟を選択。 𝑔𝐼𝐷 = 𝑒 𝐻1 𝐼𝐷 , 𝑃𝑝𝑢𝑏 と𝑟𝑃を計算。
暗号文𝐶 =< 𝑟𝑃, 𝑀 ⨁𝐻2 𝑔𝐼𝐷
𝑟
> を作成
受け取った暗号文𝐶 =< U, V > に対し、プライベート鍵𝑑𝐼𝐷を
使って下記の計算をしてメッセージを得る
𝑀 = 𝑉 ⊕ 𝐻2 𝑒 𝑑𝐼𝐷, 𝑈
𝑒 𝑎𝑃, 𝑄 = 𝑒 𝑃, 𝑎𝑄 = 𝑒 𝑃, 𝑄 𝑎
の特徴を利用
IBE標準化動向:IETF
• RFC 5091:Identity-Based Cryptography Standard (IBCS) #1: Supersingular
Curve Implementations of the BF and BB1 Cryptosystems
• 2007年12月発行
• RFC 5408:Identity-Based Encryption Architecture and Supporting Data
Structures
• 2009年1月発行
• RFC 5409:Using the Boneh-Franklin and Boneh-Boyen Identity-Based
Encryption Algorithms with the Cryptographic Message Syntax (CMS)
• 2009年1月発行
• RFC 6267:MIKEY-IBAKE: Identity-Based Authenticated Key Exchange (IBAKE)
Mode of Key Distribution in Multimedia Internet KEYing (MIKEY)
• 2011年6月発行
• RFC 6507:Elliptic Curve-Based Certificateless Signatures for Identity-Based
Encryption (ECCSI)
• 2012年2月発行
• RFC 6508:Sakai-Kasahara Key Encryption (SAKKE)
• 2012年2月発行
• RFC 6509: MIKEY-SAKKE: Sakai-Kasahara Key Encryption in Multimedia
Internet KEYing (MIKEY)
• 2012年2月発行
• RFC 6539:IBAKE: Identity-Based Authenticated Key Exchange
• 2012年3月発行
2013/8/29 次世代セキュア情報基盤ワークショップ 15
IDベース暗号を使った応用研究<抜粋>
• D.K. Smetters, et. al., “Domain-Based Administration
of Identity-Based Cryptosystems for Secure Email
and IPSEC”, USENIX Security 2003
• IBCの公開パラメータ配布にDNSを利用する
• S. Meiklejohn, et. al., “The Phantom Tollbooth:
Privacy-Preserving Electronic Toll Collection in the
Presense of Driver Collusion”, USENIX Security 2012
• 車の料金支払いシステムの一部にIDベース暗号を応用。車一台一台が
KGCとなり、通過と支払の証拠情報を暗号化して送信。監査などの必
要が生じたときに車が復号鍵を発行。
• S. Ruoti, et. al., “Confused Johnny: When Automatic
Encryption Leads to Confusion and Mistakes”, SOUPS
2013
• メール暗号化にIDベース暗号を利用。暗号の自動化が余計にユーザに
混乱をもたらすというユーザビリティの研究。
2013/8/29 次世代セキュア情報基盤ワークショップ 16
ETC: Milo system
2013/8/29 次世代セキュア情報基盤ワークショップ 17
ドライバーの位置情報を秘匿した状態でドライバーが正しくToll Service Provider
(TSP) に対し支払を行ったかどうかをToll Charger(TC)が検証するシステム
+
OBU: On Boot Unit private key
Request
Audit
Usage history
Usage history
4.
IDベース暗号
の仲間たち
2013/8/29 次世代セキュア情報基盤ワークショップ 18
仲間たち
2013/8/29 次世代セキュア情報基盤ワークショップ 19
属性ベース暗号(Attribute based Encryption)
時限式暗号(Timed Release Encryption)
キーワード検索暗号(Keyword Searchable Encryption)
ユーザが持つ属性のリストを基に、復号可能な属性を指定して暗号化。
受信者が復号可能な属性を保持していれば復号が可能な方式。
IBEの「任意データ」の部分に属性リストが入るイメージ。
復号が可能となる時間(幅)を指定し暗号化する方式。
受信者は、その時間になったら復号鍵を得ることができる。
暗号化された文書がキーワードを含むかを調べるために利用。
文書暗号化は別の暗号方式で行うが、キーワードを含むかの検索にIBEの機構
を利用する。
属性ベース暗号の系譜
2013/8/29 次世代セキュア情報基盤ワークショップ 20
Fuzzy IBE
Ciphertext-policy ABE (CP-ABE)
Key-policy ABE (KP-ABE)
関数型暗号
A. Sahai, B. Waters, “Fuzzy Identity-Based Encryption”, EUROCRYPT2005
V. Goyal, et. al., “Attribute-Based Encryption for Fine-Grained Access Control of Encrypted
Data”, ACM CCS 2006
L. Cheung, C. Newport, “Provably Secure Ciphertext Policy ABE”, ACM CCS 2007
T. Okamoto, K. Takashima, “Fully Secure Functional Encryption with General Relations from
the Decisional Linear Assumption”, CRYPTO 2010
2013/8/29 次世代セキュア情報基盤ワークショップ 21
従来の公開鍵暗号
との違い
222013/8/29 次世代セキュア情報基盤ワークショップ
鍵生成のタイミング
IBEでは、プライベート鍵(復号鍵)は暗号文生成時(暗号化時)には必要ない
→ プライベート鍵の事後発行が可能。
鍵とIDの紐づけが不要
RSAやECCでは公開鍵がランダムに見えるデータなので公開鍵のみでは持ち主
がわからないため紐づけが必要
→ 後述する「PKI不要論の誤解」につながる
2013/8/29 次世代セキュア情報基盤ワークショップ 23
ユーザはプライベート鍵(復号鍵)を生成できない
IBEでは、プライベート鍵の発行はKGC(鍵生成センター)が行わなければなら
ない。
鍵が失効されるときにIDも失効されないといけない
プライベート鍵の漏えいなどで鍵が危殆化した場合、公開鍵であるIDは利用し
てはいけなくなる。
IDベース暗号に
渦巻く誤解:
PKI不要論
2013/8/29 次世代セキュア情報基盤ワークショップ 24
「鍵とIDの紐づけ不要」≠「PKI(証明書)不要」
2013/8/29 次世代セキュア情報基盤ワークショップ 25
IDベース暗号は鍵とIDの紐づけが不要! Yes!
IDベース暗号はPKI(証明書)が不要! No!
PKI(とその証明書)が提供する機能は幅広い
鍵の用途
所有者と鍵デー
タの紐づけ
発行者情報
被発行者情報 鍵の有効期限
大規模化、オープン化されると
IBEにも必要になる情報
→信頼に関わる情報
そもそも公開鍵基盤(PKI)ですし
262013/8/29 次世代セキュア情報基盤ワークショップ
プライベート鍵
発行依頼
データ復号
KGC
(Key Generation Center)
暗号文
作成者
復号者
セットアップ
(マスタシークレット、
パラメータ)
ユーザプライベート鍵生成
ユーザ認証
パラメータ配布
パラメータ取得
データ暗号化 暗号文作成者は、
復号者は、
どうやってKGCを
信頼する?
復号者が信頼しているKGC
と暗号文作成者が信頼して
いるKGCが別だったら?
PKIの知見を活かす必要がでてくる
(もしPKIと同様の使い方を望むなら)
2013/8/29 次世代セキュア情報基盤ワークショップ 27
IDベース暗号の
使われるべき場所
IDベース暗号の方向性検討
• IDベース暗号が大規模化するに従い、必要となる機
能・構造はPKIと同じになっていく
282013/8/29 次世代セキュア情報基盤ワークショップ
発想の転換が必要とされる
IDベース暗号の特徴を踏まえたアプローチ
発行者情報 被発行者情報鍵の有効期限
KGCの信頼
複数KGC下での
信頼確立
IDベース暗号の非基盤化
2013/8/29 次世代セキュア情報基盤ワークショップ 29
IDベース暗号は、IDとなる情報がすでに別の基盤として存在する
状態で構築されることが考えられる
ID情報の基盤
(アイデンティティ、属性、時刻情報など)
暗号的
サービス
IDベース
暗号
本来の
サービス
本来の
サービス
本来の
サービス
本来の
サービスIDベース暗号:
他の基盤上の
1つのサービス
ID情報の基盤
(アイデンティティ、属性、時刻
情報など)
PKI
PKI:
他の基盤と
連携はするが
独立性が高い
ID管理インフラ上の1つの暗号化サービス
• ID管理が用意な単一ドメイン
• 組織内ユース
• 職員IDやメールアドレスを利用
• 特殊な用途
• 機器IDなどを用いた暗号
• 今のPKIが使われているようなエリアではない
• トラストリストによるオープンネットワークでの利用
• ブラウザとSSL
• 巨大なPKI構造としての利用
302013/8/29 次世代セキュア情報基盤ワークショップ
ID情報の基盤
(アイデンティティ、属性、時刻情報など)
暗号的
サービス
IDベース
暗号
本来の
サービス
本来の
サービス
本来の
サービス
本来の
サービスIDベース暗号:
他の基盤上の
1つのサービス
ここがIBEの
活きるエリアなのでは
例えば…:
送信者が行なう暗号化と利用されるID
• IDベース暗号の「ID」は本質的には
「任意データ」
• 属性ベース暗号、時刻指定暗号などの応用が広まる
• 送信者IDを暗号化の鍵には使わない
• 送信者IDの一部として、KGCパラメータが含まれる
• KGCパラメータもID管理基盤上で管理される
• ユーザ(送信者)の属性データとして
• 送信者は他の情報を用いて暗号化する
• ユースケース依存
• 状況情報:時刻、場所、
測定値(温度、湿度、電力、etc.)
• 復号者は必要な情報に関する
プライベート鍵の発行を求める
• 不必要なプライベート鍵発行をしない
• 不必要な情報の復号を防ぐ
2013/8/29 次世代セキュア情報基盤ワークショップ 31
2013/8/29 次世代セキュア情報基盤ワークショップ 32
これまでの
アプローチ紹介
これまでのアプローチ:概要
2013/8/29 次世代セキュア情報基盤ワークショップ 33
運用の視点から
実装・システム化
の視点から
KGCのロール分割、複数ドメインの検討
鍵管理とID管理の初期検討
汎用的に利用可能なKGC開発
SSLへのIBE適用→Apache+OpenSSL実装
低リソース機器でのIBE
外部ID基盤(Facebook)を利用したABE
C言語ライブラリTEPLAの開発
これまでのアプローチ:概要
2013/8/29 次世代セキュア情報基盤ワークショップ 34
運用視点
実装・システム
視点
KGCのロール分割、複数ドメインの検討
鍵管理とID管理の初期検討
汎用的に利用可能なKGC開発
SSLへのIBE適用→Apache+OpenSSL実装
低リソース機器でのIBE
外部ID基盤(Facebook)を利用したABE
C言語ライブラリTEPLAの開発
大規模あるいはオープンな
利用を想定
鍵発行センタの機能分割
2013/8/29 次世代セキュア情報基盤ワークショップ 35
KGC RA
+
鍵生成機能 認証機能
IDの認証
公開パラメータ
の配布
プライベート
鍵生成
セットアップ
(サーバ
シークレット,
公開パラメータ)
汎用的なIBE関連暗号システムの実現のため、KGCを各機能ごとに
2つのエンティティ(KGC, RA)に分割する。
ロール間のやり取り
2013/8/29 次世代セキュア情報基盤ワークショップ 36
Original IBE
Receiver Sender
Proposal
Receiver Sender
KGC
(Key Generation Center)
Domain
Interface
RA
(Registration
Authority)
KGC
(Key Generation
Center)
提案フレームワークにおける3つのエンティティの定義
2013/8/29 次世代セキュア情報基盤ワークショップ 37
DomainIF
KGC
RA
KGCはプライベート鍵発行リクエストに対し鍵
を発行するためのエンティティである。
また、1つのKGCに対し1つのサーバーシーク
レットを持つものとする。
RAはFIが正しく管理されているかどうかを確認
しプライベート鍵を発行してよいかどうかを認
証するエンティティである。
DomainIFは各ドメインとの通信における
ゲートウェイとしての役割を持つ。
ドメインは少なくとも1つはDomainIF
を保持しなければならない。
エンティティが複数存在するケース
2013/8/29 次世代セキュア情報基盤ワークショップ 38
DomainIF
KGC B
RA
KGC A
KGC C
エンティティが複数存在するケースの分類
2013/8/29 次世代セキュア情報基盤ワークショップ 39
Entity Usecase
ID
DomainIF KGC RA
1 single single single
2 single single multi
3 single multi single
4 single multi multi
5 multi single single
6 multi single multi
7 multi multi single
8 multi multi multi
管理ドメインと、複数ドメインの検討
2013/8/29 次世代セキュア情報基盤ワークショップ 40
ドメイン
同一の管理ポリシーにより構成される複数のエンティティ群
エンティティは少なくとも1つのドメインに属さなければならない
複数ドメイン(マルチドメイン)では
どういうことが起こるかを検討しなければいけない
2013/8/29
次世代セキュア情報基盤ワークショップ
41
ID Domain Usecase
1-1 D1={DomainIF, KGC, RA}
2-1 D1={DomainIF, KGC, RA1, RA2}
3-1 D1={DomainIF, KGC1, KGC2, RA}
4-1 D1={DomainIF, KGC1, KGC2, RA1, RA2}
5-1 D1={DomainIF1, DomainIF2, KGC, RA}
5-2 D1={DomainIF1, KGC},
D2={DomainFI2, RA}
6-1 D1={DomainIF1, DomainIF2, KGC1, KGC2,
RA}
6-2 D1={DomainIF1, KGC, RA}
D2={DomainIF2, RA2}
6-3 D1={DomainIF1, KGC}
D2={DomainIF2, RA1, RA2}
6-4 D1={DomainIF1, KGC}, D2={DomainIF2,
RA1}, D3={DomainIF3, RA2}
7-1 D1={DomainIF1, DomainIF2, KGC1, KGc2,
RA}
7-2 D1={DomainIF1, KGC1, KGC2},
D2={DomainIF2, RA}
7-3 D1={DomainIF1, KGC1, RA},
D2={DomainIF2, KGC2}
7-4 D1={DomainIF1, KGC1},
D2={DomainIF2, KGC2},
D3={DomainIF3, RA}
8-1 D1={DomainIF1, DomainIF2, KGC1,
KGC2, RA1, RA2}
8-2 D1={DomainIF1, KGC1, KGC2, RA1},
D2={DomainIF2, RA2}
8-3 D1={DomainIF1, KGC1, KGC2},
D2={DomainIF2, RA1, RA2}
8-4 D1={DomainIF1, KGC1, KGC2},
D2={DomainIF2, RA1}, D3={DomainIF3,
RA2}
8-5 D1={DomainIF1, KGC1, RA1, RA2},
D2={DomainIF2, KGC2}
8-6 D1={DomainIF1, KGC1, RA1},
D2={DomainIF2, KGC2, RA2}
8-7 D1={DomainIF1, KGC1, RA1},
D2={DomainIF2, KGC2},
D3={DomainIF3, RA2}
8-8 D1={DomainIF1, KGC1},
D2={DomainIF2, KGC2},
D3={DomainIF3, RA1, RA2}
8-9 D1={DomainIF1, KGC1},
D2={DomainIF2, KGC2},
D3={DomainIF3, RA1}, D4={DomainIF4,
RA2}
新たなプロトコルの必要性
2013/8/29 次世代セキュア情報基盤ワークショップ 42
Original FE
Receiver Sender
Proposal
Receiver Sender
KGC
(Key Generation Center)
Domain
Interface
RA
(Registration
Authority)
KGC
(Key Generation
Center)
PKG
IETF RFC
Required
これまでのアプローチ:概要
2013/8/29 次世代セキュア情報基盤ワークショップ 43
運用視点
実装・システム
視点
KGCのロール分割、複数ドメインの検討
鍵管理とID管理の初期検討
汎用的に利用可能なKGC開発
SSLへのIBE適用→Apache+OpenSSL実装
低リソース機器でのIBE
外部ID基盤(Facebook)を利用したABE
C言語ライブラリTEPLAの開発
「ID=公開鍵」という特徴がもたらす
鍵管理とID管理の依存性の検討
2013/8/29
鍵管理の全体像
(SP800ー57、800-130をベースに金岡が作成)
次世代セキュア情報基盤ワークショップ 44
対称鍵、公開鍵、プライベート鍵
一時鍵/静的鍵
鍵の種類
メタデータ
利用サービス
鍵管理ポリシ
鍵管理の役割
侵害からの回復
セキュリティ制御
システムテストと保証
鍵の管理
鍵の用途 鍵の有効期間
鍵の危殆化
※ここで言う「鍵」は「鍵発行用データ(Keying Material)」を含んでいます。
暗号アルゴリズムと鍵サイズ
鍵の状態と遷移
鍵管理のフェーズ
相互運用性と移行
鍵管理システム
災害復旧監査
鍵の情報
鍵の保証
鍵の保護
鍵の確立
バックアップ
アーカイブ
鍵とメタデータの
関連付け
管理機能 運用
IDと強く関連してくるところ
次世代セキュア情報基盤ワークショップ 45
対称鍵、公開鍵、プライベート鍵
一時鍵/静的鍵
鍵の種類
メタデータ
利用サービス
鍵管理ポリシ
鍵管理の役割
侵害からの回復
セキュリティ制御
システムテストと保証
鍵の管理
鍵の用途 鍵の有効期間
鍵の危殆化
暗号アルゴリズムと鍵サイズ
鍵の状態と遷移
鍵管理のフェーズ
相互運用性と移行
鍵管理システム
災害復旧監査
鍵の情報
鍵の保証
鍵の保護
鍵の確立
バックアップ
アーカイブ
鍵とメタデータの
関連付け
管理機能 運用
2013/8/29
鍵の状態と遷移(一般論、SP800-57)
(Key States and Transitions)
次世代セキュア情報基盤ワークショップ 46
有効化前
(Pre-Activation)
有効
(Activate)
一時停止
(Suspended)
失効
(Revoked)
無効化
(Deactivated)
危殆化
(Compromised)
廃棄
(Destroyed)
危殆化後廃棄
(Destroyed
Compromised)
※「一時停止」と「失効」はSP 800-57にはなく 800-130に登場
2013/8/29
鍵の状態とフェーズ
次世代セキュア情報基盤ワークショップ 47
有効化前 有効
一時
停止
失効
無効化
危殆化
廃棄
危殆化
後廃棄
運用前
フェーズ
運用
フェーズ
運用後
フェーズ
廃棄
フェーズ
管理フェーズも
ID情報とプライベート鍵でそれぞれある
依存関係を調べなければ
ならない
2013/8/29
これまでのアプローチ:概要
2013/8/29 次世代セキュア情報基盤ワークショップ 48
運用視点
実装・システム
視点
KGCのロール分割、複数ドメインの検討
鍵管理とID管理の初期検討
汎用的に利用可能なKGC開発
SSLへのIBE適用→Apache+OpenSSL実装
低リソース機器でのIBE
外部ID基盤(Facebook)を利用したABE
C言語ライブラリTEPLAの開発
アプリ開発者への
参入障壁を下げるため
RFC 5408
2013/8/29 次世代セキュア情報基盤ワークショップ 49
KGCが持つ2つの機能を規定
公開パラメータ検索
(Public Parameter
Lookup)
プライベート鍵
要求プロトコル
(Private Key
Request Protocol)
• HTTP GETアクセス
• TLSの利用(TLS1.2以降のサポート)
• パラメータの記載法:ASN.1(DER) + BASE64
• MIMEタイプ:application/ibe-pp-data
• HTTP POSTアクセス
• TLSの利用(TLS1.2以降のサポート)
• リクエストとレスポンスはそれぞれXML
• MIMEタイプ:application/ibe-key-request+xml,
application/ibe-pkg-reply+xml
• レスポンスの種類は7つ(後述)
• XML内のalgorithmOID, ibeIdentityInfo, が
ASN.1(DER)+BASE64
• クライアントの認証が必要:ベーシック認証対応
必須、Digest認証対応推奨
ID利用時の鍵(Private Key)を生成する
鍵生成センタ(KGC)の開発
• 3種類のKGCを開発
• Windowsベース<1>
• Windows Web Server 2008、.NET ASP、C#
• ηTペアリング、標数3
• Windowsベース<2>
• Windows Web Server 2008、Tomcat、Java
• ηTペアリング、標数2
• Linuxベース
• Linux (Cent OS)、php、C(pbc library)
• Tateペアリング、標数p
• 標準仕様をベース(RFC 5091、5408)
• 一部異なる
• ペアリング方式、利用曲線、仕様のミスの修正
• 利用IBEアルゴリズムはBB1
2013/8/29 50次世代セキュア情報基盤ワークショップ
Windows/Linuxシステムの共通仕様:応答
• 7つの応答がRFC 5408では規定されている
• 試作システムではIBE 100、301、304のみを実装
2013/8/29 51
Response Code 意味 実装
IBE100 KEY_FOLLOWS ○
IBE101 RESERVED ×
IBE201 FOLLOW_ENROLL_URI ×
IBE300 SYSTEM_ERROR ×
IBE301 INVALID_REQUEST ○
IBE303 CLIENT_OBSOLETE ×
IBE304 AUTHORIZATION DENIED ○
次世代セキュア情報基盤ワークショップ
Windows/Linuxシステムの共通仕様:認証
• 仕様上、認証の方法は2種類が可能
• HTTPのヘッダを使って認証
• RequestのXML内に認証データを書いて認証
• 本システムではHTTPヘッダを利用したベーシック認証だけ実
装
2013/8/29 52次世代セキュア情報基盤ワークショップ
プライベート鍵要求の処理
2013/8/29 次世代セキュア情報基盤ワークショップ 53
Linuxシステムのパフォーマンス評価
2013/8/29 次世代セキュア情報基盤ワークショップ 54
OS CentOS 6.0
CPU Intel(R) Xeon(R)
CPU E31280 3.5GHz
Memory 16GB
Kernel Linux 2.6.32-71.el6.x86_64
Software gcc 4.4.4
Java SE build 1.7.0_01-b08
OpenSSL 1.0.0
 Apache Benchmark(ab) を用いて測定
 同一サブネット内ホストからTAサーバにアクセス
 同時アクセス数を1~12に変化させ、プライベート鍵発行リクエストを行う
 同時アクセス×100回のリクエストを発行し、その処理時間を比較する
Linuxシステムのパフォーマンス評価
2013/8/29 次世代セキュア情報基盤ワークショップ 55
1秒あたりのリクエスト処理数 リクエストの処理時間累積分布
同時アクセス数
これまでのアプローチ:概要
2013/8/29 次世代セキュア情報基盤ワークショップ 56
運用視点
実装・システム
視点
KGCのロール分割、複数ドメインの検討
鍵管理とID管理の初期検討
汎用的に利用可能なKGC開発
SSLへのIBE適用→Apache+OpenSSL実装
低リソース機器でのIBE
外部ID基盤(Facebook)を利用したABE
C言語ライブラリTEPLAの開発
身近なSSLへ適用をすることで
応用シーン検討を促進するため
IBEのSSL/TLS利用
2013/8/29 57次世代セキュア情報基盤ワークショップ
鍵交換 認証 暗号化
メッセージ
ダイジェスト
暗号
スイート
IBE利用箇所
ClientHello
ServerHello
Certificate
ServerKeyExchange
CertificateVerify
ChangeCipherSpec
Finished
ChangeCipherSpec
Finished
Client Server
CertificateRequest
ServerHelloDone
Certificate
ClientKeyExchange
ApplicationData
ClientHello
ServerHello
Certificate
ServerKeyExchange
CertificateVerify
ChangeCipherSpec
Finished
ChangeCipherSpec
Finished
Client Server
CertificateRequest
ServerHelloDone
Certificate
ClientKeyExchange
ApplicationData
従来のハンドシェイク IBE適用ハンドシェイク
公開鍵証明書関連
のプロセスを省略
鍵交換ができたことにより
認証がされたとする「暗示的認証」
OpenSSL拡張部
• 暗号スイートの追加
• BB1を利用可能にするスイートを追加
• 暗号プリミティブとしての利用
• BB1インラインコマンドの新設
• プライベート鍵生成:genbb1
• 公開パラメータ生成、暗号化、復号:bb1
• 通信プロトコルとしての利用
• TLS通信部分の拡張
• 通信コマンド(s_server, s_client)
2013/8/29 58次世代セキュア情報基盤ワークショップ
OpenSSL拡張部:追加暗号スイート
2013/8/29 次世代セキュア情報基盤ワークショップ 59
スイート名 鍵交換 認証 暗号
メッセージ
ダイジェスト
BB1-DES-CBC3-SHA Kx=BB1 Au=BB1 Enc=3DES (168) Mac=SHA1
BB1-RC4-SHA Kx=BB1 Au=BB1 Enc=RC4 (128) Mac=SHA1
BB1-AES128-SHA Kx=BB1 Au=BB1 Enc=AES (128) Mac=SHA1
BB1-AES256-SHA Kx=BB1 Au=BB1 Enc=AES (256) Mac=SHA1
OpenSSL拡張部:genbb1コマンド
• IDに対するプライベート鍵を生成する
• パラメータと引数(下表)
• 利用例
$ openssl genbb1 -ssin s_secret.txt -id www.example.com -
informat -paramin param.txt -outformat -out skey.dat -
pairingin e.param
2013/8/29 次世代セキュア情報基盤ワークショップ 60
パラメータと引数 説明
-paramin filename 公開パラメータファイルを読み込む
-ssin filename KGCサーバシークレットを読み込む
-id arg ユーザIDを指定
-out filename プライベート鍵の出力先ファイル名を指定
-pairingin filename PBCライブラリで利用するパラメータファイルを読み込む
-inform, -outform RFC対応フォーマットとして入力/出力する
OpenSSL拡張部:bb1コマンド(1)
• 公開パラメータ
生成、暗号化、
復号を行なう
• パラメータと引
数(右表)
2013/8/29 次世代セキュア情報基盤ワークショップ 61
パラメータと引数 説明
-ssin filename KGCサーバシークレットを読み込む
-pairingin filename PBCライブラリで利用するパラメータファイル
を読み込む
-paramin filename 公開パラメータファイルを読み込む
-csin filename ユーザプライベート鍵をファイルより読み込む
-out filename 出力先ファイルの指定
-host arg KGCのホスト名を入力する
-path arg KGCのパスを入力する
-id arg ユーザIDの指定
-authid/-authpswd 認証のためのID/パスワードの入力
-setup 公開パラメータの生成を行なう
-keyreq プライベート鍵の生成をKGCにリクエストする
-encrypt 暗号化を行なう
-verify 正当な鍵ペアであるかを検証する
-inform, -outform RFC対応フォーマットとして入力/出力する
OpenSSL拡張部:bb1コマンド(2)
• 利用例
• 公開パラメータの生成
$ openssl bb1 -setup -ssin s_secret.txt -out params.txt -
pairingin e.param
• 暗号化
$ openssl bb1 -encrypt -pubin -inkey id_data -paramin
param.txt -out cipher.txt -pairingin e.param
• 復号
$ openssl bb1 -verify -pubin -inkey id_data -paramin
param.txt -csin c_secret.txt -pairingin e.param
2013/8/29 次世代セキュア情報基盤ワークショップ 62
OpenSSL拡張部:s_serverコマンド
• HTTPSサーバとして動作するコマンド
• 追加パラメータ(下表)
• 利用例
$ openssl s_server -accept port -bb1param bb1pub.param
-bb1key priv.key -cipher BB1-AES256-SHA
2013/8/29 次世代セキュア情報基盤ワークショップ 63
パラメータと引数 説明
-bb1param filename 公開パラメータを読み込む
-bb1key filename プライベート鍵を読み込む
OpenSSL拡張部:s_clientコマンド
• HTTPSクライアントとして動作するコマンド
• 追加パラメータ(下表)
• 利用例
• $ openssl s_client host:port -cipher BB1-AES256-SHA -
bb1param bb1pub.param
2013/8/29 次世代セキュア情報基盤ワークショップ 64
パラメータと引数 説明
-bb1param filename 公開パラメータを読み込む
Apache HTTP Serverの拡張
• Apache HTTP ServerによるHTTPS通信はmod_sslモジュー
ルを媒介したOpenSSL利用が主
• mod_sslにIBE対応OpenSSLを適用し、ApacheでのSSL/TLS
通信にIBEを利用可能に
• apache設定ファイルでIBE利用のためのディレクティブを利用可能に
するよう拡張
• 拡張ディレクティブ
#BB1 Public Parameters
SSLBB1paramFile “公開パラメータへのパス”
#BB1 Private Key
SSLBB1privatekeyFile “プライベート鍵ファイルへのパス”
2013/8/29 65次世代セキュア情報基盤ワークショップ
これまでのアプローチ:概要
2013/8/29 次世代セキュア情報基盤ワークショップ 66
運用視点
実装・システム
視点
KGCのロール分割、複数ドメインの検討
鍵管理とID管理の初期検討
汎用的に利用可能なKGC開発
SSLへのIBE適用→Apache+OpenSSL実装
低リソース機器でのIBE
外部ID基盤(Facebook)を利用したABE
C言語ライブラリTEPLAの開発
KGCの位置づけを権威→一般ユーザに
変えると必要になるアプローチ
KGC機能をユーザサイドに組み込む
2013/8/29 次世代セキュア情報基盤ワークショップ 67
権威(Authority)とし
てのKGC
ユーザ側機能としての
KGC
「豊富なリソースを持つ」と前提されてきた
• リソースは制限される
• 機器が送信者となると、さらにリ
ソースの制限が起きる
限られたリソース環境において
どれだけ「送信者」としての負担がかかるかの評価が必要
PocketKGC:小型LinuxサーバでKGCを開発
• 送信者機能で通常作
業として行なわれる
作業は2種類
• KGC機能としての鍵発
行
• 暗号文作成者機能とし
ての暗号化
• 後者は省リソースの
環境での研究は行な
われている
• 前者は十分な評価実績
がない
2013/8/29 次世代セキュア情報基盤ワークショップ 68
送信者
セットアップ
(マスタシークレット、パラメータ)
プライベート鍵生成
(復号者認証)
パラメータ配布
データ暗号化
KGC
暗号
文作
成者
こちらの省リソース環境による
研究は行なわれている
こちらの省リソース環境での
研究は盛んではない
小型Linuxサーバ OpenBlockS 600にKGCを実装
次世代セキュア情報基盤ワークショップ 692013/8/29
製品名 OpenBlockS 600
(ぷらっとホーム)
寸法 81(W) x 133(D)x 31.8(H) mm
重量 265 g
NIC 1GbEx2
その他 CFカードにOSを搭載
OS SSD/Linux 0.5
CPU AMCC PowerPC 405EX
CPU周波数 600MHz
メモリ 1GB
Kernel Linux 2.6.29
Software JRE 1.5.0_16b00
Tomcat 6
OpenSSL 1.0.0
PBC Library 0.5.8
GMP Library
PocketKGC:プライベート鍵発行
2013/8/29 次世代セキュア情報基盤ワークショップ 70
PocketKGC:暗号化
2013/8/29 次世代セキュア情報基盤ワークショップ 71
0
500
1000
1500
2000
2500
3000
0
0.5
1
1.5
2
2.5
3
processing time
xml size
Android端末(Nexux7)でのIBEの実装
• TEPLAを利用
• Java化を行うためにJNI(Java Native Interface)でラッピン
グ
• ラッピングをしてTEPLA+JavaでIBEを実現する法は大きく2通りに
分けられるが、拡張を考え後者を選択
• IBEの各機能(マスター鍵生成、クライアント鍵生成、暗号化、復号)をC言語
で実装し、その関数を呼ぶインターフェースをJNIで作成
• TEPLAの各関数を呼ぶインターフェースをすべて作り、JavaでIBEの各機能を
実装
2013/8/29 次世代セキュア情報基盤ワークショップ 72
機能
• 3者(KGC、送信者、受信者)を設
定
• 各2者間や各ユーザの作業をボタン
で表示
• 作業の例
• マスターシークレット生成(KGC)
• 暗号化(送信者)
• 鍵発行リクエスト(受信者)
• 復号(受信者)
• 通信について
• ローカル端末内で1つのプログラム上
でデータのやり取り
• 通信部分は未検討、未実装
• KGCマスターシークレットの扱い
• クライアント側へのプライベート鍵発
行後のKGCマスターシークレット変更
可能
2013/8/29 次世代セキュア情報基盤ワークショップ 73
その他の画面(1)
2013/8/29 次世代セキュア情報基盤ワークショップ 74
2種類のデータから成る
マスターシークレット
暗号化されたデータ
KGCより発行された
プライベート鍵(復号鍵)
その他の画面(2)
2013/8/29 次世代セキュア情報基盤ワークショップ 75
マスターシークレットや
(暗号化)データをタッ
プするとデータが表示
される
これまでのアプローチ:概要
2013/8/29 次世代セキュア情報基盤ワークショップ 76
運用視点
実装・システム
視点
KGCのロール分割、複数ドメインの検討
鍵管理とID管理の初期検討
汎用的に利用可能なKGC開発
SSLへのIBE適用→Apache+OpenSSL実装
低リソース機器でのIBE
外部ID基盤(Facebook)を利用したABE
C言語ライブラリTEPLAの開発
OpenID Connectを用いて
外部ID基盤の属性情報の利用
ロール:RAが外部サービス
2013/8/29 次世代セキュア情報基盤ワークショップ 77
送信者
受信者
暗号文
FI
公開パラメータ
プライベート鍵
認証/認可
KGC N
KGC 2
KGC 1DomainIF 1
RA
DomainIF
2
Domain 1
Domain 2
RFC5408 対応
暗号化ファイルアップロードアプリケーション
2013/8/29 次世代セキュア情報基盤ワークショップ 78
User Service Provider
属性情報発行認証&認可確認
復号リクエスト
属性はFacebook上の属性3種類
 性別 “男性”, ”女性”
 大学経歴 “有”, “無”
 大学院経歴 “有”, ”無”
アップロードファイル
暗号化依頼
処理シーケンス
2013/8/29 次世代セキュア情報基盤ワークショップ 79
Service
Provider
ID Provider
1. ファイル復号依頼
7. 属性情報
10. DocX
User
3. 認証/認可
2. トークン要求
4. Access token, ID token
6. 属性情報要求5. ID token検証
9. 復号
8. プライベート鍵生成
OpenID
Connect
動作画面
2013/8/29 次世代セキュア情報基盤ワークショップ 80
トップページ 認証・認可のリクエスト
これまでのアプローチ:概要
2013/8/29 次世代セキュア情報基盤ワークショップ 81
運用視点
実装・システム
視点
KGCのロール分割、複数ドメインの検討
鍵管理とID管理の初期検討
汎用的に利用可能なKGC開発
SSLへのIBE適用→Apache+OpenSSL実装
低リソース機器でのIBE
外部ID基盤(Facebook)を利用したABE
C言語ライブラリTEPLAの開発
IDベース暗号
アプリ開発に利用可能な機能を
まとめて、応用アプリの発展を促進
TEPLA概要
• 正式名称
• University of Tsukuba Elliptic Curve and Pairing Library
• C言語のソフトウェアライブラリ
• 設計思想
• 幅広いプラットフォームで利用可能なライブラリ
• プラットフォーム依存性を排除
• 利用しやすい形式・ライセンスでの配布
• オープンソース
• 修正BSDライセンス(三条項ライセンス)
• 独自の計算アルゴリズムは適用しない
2013/8/29 次世代セキュア情報基盤ワークショップ 82
TEPLA:提供機能
• 254ビット素体、2次・12次拡大体上の元の演算
• 加算、減算、積、逆元、2乗、平方根、べき乗、フロベニウス写像、
ランダムな元の生成
• Barreto-Naehrig(BN)曲線上の点の演算
• 加算、スカラ倍算、フロベニウス写像、ランダムな点の生成、任意の
データの曲線上の点へのマッピング
• BN曲線上のOptimal Ateペアリング演算
2013/8/29 次世代セキュア情報基盤ワークショップ 83
TEPLA:各演算に用いられたライブラリや手法
• 有限体上の元の演算
• 素体
• GMPライブラリ
• 拡大体
• BeuchatらのPairing2010論文のアルゴリズム
• 楕円曲線上の点の演算
• スカラ倍算
• Hankersonらの書籍 “Guide to Elliptic Curve Cryptography” に載っている手
法
• NogamiらのIEICE論文 “Scalar Multiplication Using Frobenius Expansion
over Twisted Elliptic Curve for Ate Pairing Based Cryptography” の手法
• MapToPoint(任意データの曲線上の点へのマッピング)
• IEEE P1363.3 ドラフトに載っている手法
• ペアリング演算
• BeuchatらのPairing2010論文のアルゴリズム
2013/8/29 次世代セキュア情報基盤ワークショップ 84
TEPLA:動作確認済み環境
• Windows 7 Professional SP1 (64bit) + Visual C++ 2010
(Visual Studio 2010 Professional) + MPIR 2.6.0 +
OpenSSL 1.0.1c
• Linux (Kernel 2.6.18-308.8.1.el5) + gcc 4.1.2 + GMP
5.0.5 + OpenSSL 0.9.8e-fips-rhel5
• Mac OS X 10.6.8 (Snow Leopard) + gcc 4.2.1 + gmp
5.0.4 + OpenSSL 0.9.8r
2013/8/29 次世代セキュア情報基盤ワークショップ 85
性能評価
• PBC Libraryとのパフォーマンス比較
• Linux上で計算
• PBCライブラリの各パラメータとTEPLA
• プラットフォームごとのパフォーマンス比較
• Windows 7、Linux、Mac OS X
• 詳細環境は「動作確認済み環境」と同じ
• ペアリング、スカラ倍算、MapToPoint、12次拡大体上の点のべき乗
2013/8/29 次世代セキュア情報基盤ワークショップ 86
PBC Libraryのパラメータ
タイプ 説明 Param名称
Type A y^2=x^3+x
512ビット素体と1024ビット素体の2つが利用可能
a, a1
Type B y^2=x^3+x
q = 2 mod 3 となる素数qについての素体
(未実装)
Type C y^2=x^3+1, y^2=x^3+2x-1
標数3の拡大体
(未実装)
Type D MNT曲線
基礎体サイズが159ビット、201ビット、224ビットのもの
が利用可能
d159,
d201,
d224
Type E Complex Multiplication (CM) 手法を用いて楕円曲線を構成。
1024ビット有限体を用いた方式が利用可能
e
Type F BN曲線。基礎体サイズが160ビットのものが利用可能。 f
Type G CM手法を用いて楕円曲線を構成しているが、TypeEとは異な
る構成。Freemanにより発見された曲線。基礎体149ビット
のものが利用可能
g149
2013/8/29 次世代セキュア情報基盤ワークショップ 87
PBC Libraryとの比較:ペアリング
2013/8/29 次世代セキュア情報基盤ワークショップ 88
PBC Libraryとの比較:スカラ倍算
2013/8/29 次世代セキュア情報基盤ワークショップ 89
PBC Libraryとの比較:MapToPoint
2013/8/29 次世代セキュア情報基盤ワークショップ 90
PBC Libraryとの比較:12次拡大体上の点の
べき乗演算
2013/8/29 次世代セキュア情報基盤ワークショップ 91
PBC Libraryとの比較:各データ
a a1 d159 d201 d224
Pairing: 2.207847 64.1451938 4.837811987 7.307548 9.032555
ScalarMultiplication: 2.559117 55.4810421 0.769784262 1.102317 1.463203
MapToPoint: 5.896012 2.63943062 0.056493633 0.213672 0.202034
PowOnGT: 0.266692 5.20824593 1.426518647 2.082603 2.583897
e f g149 TEPLA
Pairing: 9.084011 25.3031 14.62994 6.398042
ScalarMultiplication: 6.512432 0.769841 0.691222 0.683685
MapToPoint: 34.49245 0.032047 0.033579 0.308104
PowOnGT: 0.285336 5.784836 4.027521 6.673064
単位はmsec
2013/8/29 次世代セキュア情報基盤ワークショップ 92
プラットフォームごとの比較
Lin Win Mac
Pairing: 6.398042 3.2313966 3.561012154
ScalarMultiplication in G1 0.683685 0.35382145 0.36199902
ScalarMultiplication in G2 1.319883 0.65504598 0.719650527
MapToPoint on G1 0.308104 0.16614596 0.166285759
PowOnGT: 6.673064 3.24932985 3.613305311
単位はmsec
Linux : Intel Core i7 920 (2.67GHz), 6GB RAM
Win : Intel Core i7 3960X (3.30GHz) 8GB RAM
Mac : Intel Core i7 2820QM (2.30GHz) 8GB RAM
ハードウェアスペック
2013/8/29 次世代セキュア情報基盤ワークショップ 93
TEPLAでのIBE実装:BF
• LinuxでIBEをTEPLAを用いてテスト実装
• BF方式
• プラットフォーム
• OS : Linux (Ubuntu)
• CPU : Intel Celeron G530 (2.4GHz)
2013/8/29 次世代セキュア情報基盤ワークショップ 94
演算種類 実行時間(msec) 備考
Setup 3.257 ランダム点の生成x1、スカラ倍算x1
Extract 1.722 MapToPoint(G1)x1、スカラ倍算x1
Encrypt 10.931
MapToPoint(G1)x1、ペアリングx1、
スカラ倍算x1、べき乗剰余(GT)x1
Decrypt 4.356 ペアリングx1
まとめ
2013/8/29 次世代セキュア情報基盤ワークショップ 95
自己紹介:なぜこういったアプローチを取っているか
IDベース暗号とは
IDベース暗号の仲間たち
従来の公開鍵暗号との違い
IDベース暗号に渦巻く誤解:PKI不要論
IDベース暗号の使われるべき場所
これまでのアプローチ紹介

Más contenido relacionado

La actualidad más candente

暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -MITSUNARI Shigeo
 
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptxネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptxShota Shinogi
 
クラウドを支えるこれからの暗号技術
クラウドを支えるこれからの暗号技術クラウドを支えるこれからの暗号技術
クラウドを支えるこれからの暗号技術MITSUNARI Shigeo
 
例外設計における大罪
例外設計における大罪例外設計における大罪
例外設計における大罪Takuto Wada
 
お前は PHP の歴史的な理由の数を覚えているのか
お前は PHP の歴史的な理由の数を覚えているのかお前は PHP の歴史的な理由の数を覚えているのか
お前は PHP の歴史的な理由の数を覚えているのかKousuke Ebihara
 
組織にテストを書く文化を根付かせる戦略と戦術
組織にテストを書く文化を根付かせる戦略と戦術組織にテストを書く文化を根付かせる戦略と戦術
組織にテストを書く文化を根付かせる戦略と戦術Takuto Wada
 
zk-SNARKsの仕組みについて
zk-SNARKsの仕組みについてzk-SNARKsの仕組みについて
zk-SNARKsの仕組みについてts21
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?Kuniyasu Suzaki
 
SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021Hiroshi Tokumaru
 
シリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのかシリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのかAtsushi Nakada
 
Go静的解析ハンズオン
Go静的解析ハンズオンGo静的解析ハンズオン
Go静的解析ハンズオンTakuya Ueda
 
それはYAGNIか? それとも思考停止か?
それはYAGNIか? それとも思考停止か?それはYAGNIか? それとも思考停止か?
それはYAGNIか? それとも思考停止か?Yoshitaka Kawashima
 
認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio
認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio
認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio都元ダイスケ Miyamoto
 
「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチ
「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチ「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチ
「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチYoshiki Hayama
 
安全性を証明するために知っておくべき4つのこと
安全性を証明するために知っておくべき4つのこと安全性を証明するために知っておくべき4つのこと
安全性を証明するために知っておくべき4つのことshibataka000
 
Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...
Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...
Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...Preferred Networks
 

La actualidad más candente (20)

暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -
 
nginx入門
nginx入門nginx入門
nginx入門
 
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptxネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
 
クラウドを支えるこれからの暗号技術
クラウドを支えるこれからの暗号技術クラウドを支えるこれからの暗号技術
クラウドを支えるこれからの暗号技術
 
マスタリングTCP/IP ニフクラ編
マスタリングTCP/IP ニフクラ編マスタリングTCP/IP ニフクラ編
マスタリングTCP/IP ニフクラ編
 
例外設計における大罪
例外設計における大罪例外設計における大罪
例外設計における大罪
 
お前は PHP の歴史的な理由の数を覚えているのか
お前は PHP の歴史的な理由の数を覚えているのかお前は PHP の歴史的な理由の数を覚えているのか
お前は PHP の歴史的な理由の数を覚えているのか
 
組織にテストを書く文化を根付かせる戦略と戦術
組織にテストを書く文化を根付かせる戦略と戦術組織にテストを書く文化を根付かせる戦略と戦術
組織にテストを書く文化を根付かせる戦略と戦術
 
zk-SNARKsの仕組みについて
zk-SNARKsの仕組みについてzk-SNARKsの仕組みについて
zk-SNARKsの仕組みについて
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
暗認本読書会12
暗認本読書会12暗認本読書会12
暗認本読書会12
 
SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021
 
シリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのかシリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのか
 
GitLab から GitLab に移行したときの思い出
GitLab から GitLab に移行したときの思い出GitLab から GitLab に移行したときの思い出
GitLab から GitLab に移行したときの思い出
 
Go静的解析ハンズオン
Go静的解析ハンズオンGo静的解析ハンズオン
Go静的解析ハンズオン
 
それはYAGNIか? それとも思考停止か?
それはYAGNIか? それとも思考停止か?それはYAGNIか? それとも思考停止か?
それはYAGNIか? それとも思考停止か?
 
認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio
認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio
認証の標準的な方法は分かった。では認可はどう管理するんだい? #cmdevio
 
「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチ
「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチ「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチ
「のどが渇いた」というユーザーに何を出す? ユーザーの「欲しい」に惑わされない、本当のインサイトを見つけるUXデザイン・UXリサーチ
 
安全性を証明するために知っておくべき4つのこと
安全性を証明するために知っておくべき4つのこと安全性を証明するために知っておくべき4つのこと
安全性を証明するために知っておくべき4つのこと
 
Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...
Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...
Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...
 

Similar a IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )

Pkiシステムの運用
Pkiシステムの運用Pkiシステムの運用
Pkiシステムの運用Jun Morimoto
 
#qpstudy 2015.11 20分でわかるPKI
#qpstudy 2015.11 20分でわかるPKI#qpstudy 2015.11 20分でわかるPKI
#qpstudy 2015.11 20分でわかるPKIMasahiro NAKAYAMA
 
Generating unique id numbers in Azure
Generating unique id numbers in AzureGenerating unique id numbers in Azure
Generating unique id numbers in AzureTakekazu Omi
 
Azure Cosmos DB Always Encrypted
Azure Cosmos DB Always EncryptedAzure Cosmos DB Always Encrypted
Azure Cosmos DB Always EncryptedYui Ashikaga
 
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID Foundation Japan
 
ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理Hyperleger Tokyo Meetup
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Hitachi, Ltd. OSS Solution Center.
 
Azure IoT Plug and Play, the overview and practice
Azure IoT Plug and Play, the overview and practiceAzure IoT Plug and Play, the overview and practice
Azure IoT Plug and Play, the overview and practiceAtomu Hidaka
 
CoinOtaku授業用スライド(ビットコインの仕組み)
CoinOtaku授業用スライド(ビットコインの仕組み)CoinOtaku授業用スライド(ビットコインの仕組み)
CoinOtaku授業用スライド(ビットコインの仕組み)航貴 齋藤
 
ブラウザで動く準同型暗号
ブラウザで動く準同型暗号ブラウザで動く準同型暗号
ブラウザで動く準同型暗号MITSUNARI Shigeo
 
【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介Hibino Hisashi
 
実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門Naohiro Fujie
 
俺のセキュリティを超えてゆけ
俺のセキュリティを超えてゆけ俺のセキュリティを超えてゆけ
俺のセキュリティを超えてゆけTsukasa Kato
 
Oracle bc gig#1_sisco
Oracle bc gig#1_siscoOracle bc gig#1_sisco
Oracle bc gig#1_siscoken0730
 
RICC PIoT Workshop ハンズオン
RICC PIoT Workshop ハンズオンRICC PIoT Workshop ハンズオン
RICC PIoT Workshop ハンズオンYutaka Kikuchi
 
クラウド時代における分散Webシステムの構成とスケーリング #seccamp
クラウド時代における分散Webシステムの構成とスケーリング #seccamp クラウド時代における分散Webシステムの構成とスケーリング #seccamp
クラウド時代における分散Webシステムの構成とスケーリング #seccamp Masahiro NAKAYAMA
 
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日Masanori KAMAYAMA
 
今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識Minoru Naito
 
既存RailsアプリをSSO化して、本番環境で活用した話【WESEEK Tech Conf #12】
既存RailsアプリをSSO化して、本番環境で活用した話【WESEEK Tech Conf #12】既存RailsアプリをSSO化して、本番環境で活用した話【WESEEK Tech Conf #12】
既存RailsアプリをSSO化して、本番環境で活用した話【WESEEK Tech Conf #12】WESEEKWESEEK
 

Similar a IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ ) (20)

Pkiシステムの運用
Pkiシステムの運用Pkiシステムの運用
Pkiシステムの運用
 
#qpstudy 2015.11 20分でわかるPKI
#qpstudy 2015.11 20分でわかるPKI#qpstudy 2015.11 20分でわかるPKI
#qpstudy 2015.11 20分でわかるPKI
 
Generating unique id numbers in Azure
Generating unique id numbers in AzureGenerating unique id numbers in Azure
Generating unique id numbers in Azure
 
Azure Cosmos DB Always Encrypted
Azure Cosmos DB Always EncryptedAzure Cosmos DB Always Encrypted
Azure Cosmos DB Always Encrypted
 
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
 
【de:code 2020】 Azure Kinect DK テクニカル Tips
【de:code 2020】 Azure Kinect DK テクニカル Tips【de:code 2020】 Azure Kinect DK テクニカル Tips
【de:code 2020】 Azure Kinect DK テクニカル Tips
 
ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
 
Azure IoT Plug and Play, the overview and practice
Azure IoT Plug and Play, the overview and practiceAzure IoT Plug and Play, the overview and practice
Azure IoT Plug and Play, the overview and practice
 
CoinOtaku授業用スライド(ビットコインの仕組み)
CoinOtaku授業用スライド(ビットコインの仕組み)CoinOtaku授業用スライド(ビットコインの仕組み)
CoinOtaku授業用スライド(ビットコインの仕組み)
 
ブラウザで動く準同型暗号
ブラウザで動く準同型暗号ブラウザで動く準同型暗号
ブラウザで動く準同型暗号
 
【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介
 
実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門
 
俺のセキュリティを超えてゆけ
俺のセキュリティを超えてゆけ俺のセキュリティを超えてゆけ
俺のセキュリティを超えてゆけ
 
Oracle bc gig#1_sisco
Oracle bc gig#1_siscoOracle bc gig#1_sisco
Oracle bc gig#1_sisco
 
RICC PIoT Workshop ハンズオン
RICC PIoT Workshop ハンズオンRICC PIoT Workshop ハンズオン
RICC PIoT Workshop ハンズオン
 
クラウド時代における分散Webシステムの構成とスケーリング #seccamp
クラウド時代における分散Webシステムの構成とスケーリング #seccamp クラウド時代における分散Webシステムの構成とスケーリング #seccamp
クラウド時代における分散Webシステムの構成とスケーリング #seccamp
 
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
 
今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識
 
既存RailsアプリをSSO化して、本番環境で活用した話【WESEEK Tech Conf #12】
既存RailsアプリをSSO化して、本番環境で活用した話【WESEEK Tech Conf #12】既存RailsアプリをSSO化して、本番環境で活用した話【WESEEK Tech Conf #12】
既存RailsアプリをSSO化して、本番環境で活用した話【WESEEK Tech Conf #12】
 

Más de Akira Kanaoka

We regret to inform you
We regret to inform youWe regret to inform you
We regret to inform youAkira Kanaoka
 
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析Akira Kanaoka
 
Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Akira Kanaoka
 
ブラウザでの証明書表示201511
ブラウザでの証明書表示201511ブラウザでの証明書表示201511
ブラウザでの証明書表示201511Akira Kanaoka
 
セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介Akira Kanaoka
 
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するIPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するAkira Kanaoka
 
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)Akira Kanaoka
 
情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料Akira Kanaoka
 
IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」Akira Kanaoka
 
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...Akira Kanaoka
 
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」Akira Kanaoka
 
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」Akira Kanaoka
 
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)Akira Kanaoka
 

Más de Akira Kanaoka (13)

We regret to inform you
We regret to inform youWe regret to inform you
We regret to inform you
 
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
 
Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状
 
ブラウザでの証明書表示201511
ブラウザでの証明書表示201511ブラウザでの証明書表示201511
ブラウザでの証明書表示201511
 
セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介
 
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するIPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
 
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
 
情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料
 
IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」
 
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
 
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
 
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」
 
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
 

IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )