SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
安全性を証明するために
知っておくべき4つのこと
東京理科大学大学院 理工学研究科 情報科学専攻
柴田 崇夫 (@shibataka000)
はじめに


暗号系の安全性ってどうやって証明するの?

うわっ…私の安全性,
低すぎ…?
アジェンダ


どう安全なのか?



どんな攻撃に対して安全なのか?



どの程度安全なのか?



どうやって安全性を示すのか?
安全性の種類
どう安全なのか
どんな攻撃に対して安全なのか
どの程度安全なのか
どうやって安全性を示すのか
安全性の種類


計算量的安全性





金と時間をかければ解ける
RSAなど

情報理論的安全性




絶対に解けないことが保証される
|平文|≦|鍵| を満たす必要があり,非効率的
One Time Padなど
攻撃モデル
どう安全なのか
どんな攻撃に対して安全なのか
どの程度安全なのか
どうやって安全性を示すのか
攻撃モデル


暗号文単独攻撃(COA)



既知平文攻撃(KPA)



選択平文攻撃(CPA)



選択暗号文攻撃(CCA1)



適応型選択暗号文攻撃(CCA2)
攻撃モデル(1/3)


暗号文単独攻撃(COA)





暗号文のみから鍵や平文を求める
全探索や頻度分析など

既知平文攻撃(KPA)



既知の平文・暗号文ペアから鍵を求める
線形解読法など
攻撃モデル(2/3)


選択平文攻撃(CPA)



任意の平文に対する暗号文が得られるモデル
公開鍵暗号はCPAに対する安全性を示す必要あり
攻撃モデル(3/3)


選択暗号文攻撃(CCA1)




任意の暗号文に対する平文が得られるモデル

適応型選択暗号文攻撃(CCA2)



任意の暗号文に対する平文が得られるモデル
得た平文を見てから,次に得る平文を決定できる
攻撃モデル


暗号文単独攻撃(COA)



既知平文攻撃(KPA)



選択平文攻撃(CPA)



選択暗号文攻撃(CCA1)



適応型選択暗号文攻撃(CCA2)

弱い

強い
安全性の達成度
どう安全なのか
どんな攻撃に対して安全なのか
どの程度安全なのか
どうやって安全性を示すのか
安全性の達成度


識別不可能性(IND)



KDM安全性



強秘匿性



頑強性(NM)
安全性の達成度(1/2)


識別不可能性(IND)





m1の暗号文とm2の暗号文の識別できない
一般的に“安全“といえばコレ?

KDM安全性



秘密鍵の多項式表現を平文とした場合の
識別不可能性
つまり Encpk(sk) の安全性
安全性の達成度(2/2)


強秘匿性





暗号文から平文に関する一切の情報を得られない
文献によってはこれを識別不可能性と呼ぶ

頑強性(NM)


c=Encpk(m)が与えられた時,ある関係R(m,m’)を
満たすc’=Encpk(m’)を生成することは不可能
安全性の達成度


識別不可能性(IND)



KDM安全性



強秘匿性



頑強性(NM)

低い

高い
攻撃モデルと安全性の組み合わせ
識別不可能性
(IND)
選択平文攻撃
(CPA)
選択暗号文攻撃
(CCA1)
適応型
選択暗号文攻撃
(CCA2)

頑強性
(NM)

IND-CPA

NM-CPA

IND-CCA1

NM-CCA1

IND-CCA2

NM-CCA2
安全性定義のアプローチ
どう安全なのか
どんな攻撃に対して安全なのか
どの程度安全なのか
どうやって安全性を示すのか
安全性定義のアプローチ


ゲームベース定義



シミュレーション定義
ゲームベース定義(識別不可能性)
攻撃者

実験者

公開鍵 pk
平文 m0 , m1

b  {0,1}
c  Enc ( pk , m b )

暗号文 c
output b'

Pr[ b  b ' ] 

1
2


ゲームベース定義(識別不可能性)
攻撃者

実験者
公開鍵 pk
暗号文を見分ける確率がランダムより
どれだけ高いかを意味する
平文 m0 , m1
εを攻撃者のアドバンテージという
b  {0,1}

εがnegligible(漸近的に0に等しい)なとき
c  Enc ( pk , m b )
暗号文 c
この暗号方式は識別不可能性を有する
output b'

Pr[ b  b ' ] 

1
2


シミュレーション定義
プロトコル


Eve

Bob
IDEAL

REAL
Eve
機能
TPP(Trusted Third Party)→ F

Bob
シミュレーション定義
プロトコル


Eve
REAL

Bob

_人人人 人人_
> 完全に一致 <
Eve
 ̄Y^Y^Y^Y^Y ̄

IDEAL
Bob

機能
TPP(Trusted Third Party)→ F
※厳密には“実質的に区別できない”場合に成功
シミュレーション定義


結合定理


安全性が証明されたプロトコルを直列に
組み合わせたとき,そのプロトコルは安全である.
プロトコル中に
他のことをしない

Alice

Eve
シミュレーション定義


汎用的結合可能性(UC)



並列に結合されたプロトコルの安全性定義
何らかの神を設定しないと安全性は保証できない
プロトコル中に
他のことをする

Alice

Eve
神託機械


ランダムオラクル




真に一様分布のランダムな値を出力する
入力が同じなら,出力は同じになる
神託機械の一種(現実には存在しない)
おわりに
まとめ


どう安全なのか?



どんな攻撃に対して安全なのか?



どの程度安全なのか?



どうやって安全性を示すのか?
参考文献
公開鍵暗号の歴史とその発展
(pdf資料)
 暗号プロトコルの安全性定義と結合定理
(pdf資料)
 KDM安全性 - 秘密鍵に依存した文章を暗号
化した時の安全性について
(IEICE解説論文)


Más contenido relacionado

La actualidad más candente

レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
MITSUNARI Shigeo
 
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
MITSUNARI Shigeo
 

La actualidad más candente (20)

RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjpRSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
 
バグハンターの哀しみ
バグハンターの哀しみバグハンターの哀しみ
バグハンターの哀しみ
 
新しい暗号技術
新しい暗号技術新しい暗号技術
新しい暗号技術
 
暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -
 
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
 
Optimistic Rollupとは何か
Optimistic Rollupとは何かOptimistic Rollupとは何か
Optimistic Rollupとは何か
 
実務と論文で学ぶジョブレコメンデーション最前線2022
実務と論文で学ぶジョブレコメンデーション最前線2022実務と論文で学ぶジョブレコメンデーション最前線2022
実務と論文で学ぶジョブレコメンデーション最前線2022
 
BLS署名の実装とその応用
BLS署名の実装とその応用BLS署名の実装とその応用
BLS署名の実装とその応用
 
RSA鍵生成脆弱性ROCAの紹介
RSA鍵生成脆弱性ROCAの紹介RSA鍵生成脆弱性ROCAの紹介
RSA鍵生成脆弱性ROCAの紹介
 
暗号化したまま計算できる暗号技術とOSS開発による広がり
暗号化したまま計算できる暗号技術とOSS開発による広がり暗号化したまま計算できる暗号技術とOSS開発による広がり
暗号化したまま計算できる暗号技術とOSS開発による広がり
 
暗号技術入門
暗号技術入門暗号技術入門
暗号技術入門
 
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
 
zk-SNARKsの仕組みについて
zk-SNARKsの仕組みについてzk-SNARKsの仕組みについて
zk-SNARKsの仕組みについて
 
暗認本読書会12
暗認本読書会12暗認本読書会12
暗認本読書会12
 
ChatGPTは思ったほど賢くない
ChatGPTは思ったほど賢くないChatGPTは思ったほど賢くない
ChatGPTは思ったほど賢くない
 
集約署名
集約署名集約署名
集約署名
 
暗認本読書会9
暗認本読書会9暗認本読書会9
暗認本読書会9
 
暗認本読書会13 advanced
暗認本読書会13 advanced暗認本読書会13 advanced
暗認本読書会13 advanced
 
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato KinugawaCODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
 
MCMC法
MCMC法MCMC法
MCMC法
 

Similar a 安全性を証明するために知っておくべき4つのこと

Similar a 安全性を証明するために知っておくべき4つのこと (7)

coinsLT #0
coinsLT #0 coinsLT #0
coinsLT #0
 
セキュキャンのススメ
セキュキャンのススメセキュキャンのススメ
セキュキャンのススメ
 
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
 
インシデント被害額推定ってどうやるの?
インシデント被害額推定ってどうやるの?インシデント被害額推定ってどうやるの?
インシデント被害額推定ってどうやるの?
 
型安全性入門
型安全性入門型安全性入門
型安全性入門
 
both AWSのセキュリティ and 自社のセキュリティ  ~JAWS-UG京王線 第4回 攻めと守りのセキュリティ&監視~ 2015/12/06
both AWSのセキュリティand 自社のセキュリティ  ~JAWS-UG京王線 第4回 攻めと守りのセキュリティ&監視~2015/12/06both AWSのセキュリティand 自社のセキュリティ  ~JAWS-UG京王線 第4回 攻めと守りのセキュリティ&監視~2015/12/06
both AWSのセキュリティ and 自社のセキュリティ  ~JAWS-UG京王線 第4回 攻めと守りのセキュリティ&監視~ 2015/12/06
 
Panel 20130301pub
Panel 20130301pubPanel 20130301pub
Panel 20130301pub
 

安全性を証明するために知っておくべき4つのこと