SlideShare a Scribd company logo
1 of 38
暗号理論における安全性の証明: Identification Protocol (ユーザ認証プロトコル)の Zero-Knowledge 性 羽田 知史( IBM 東京基礎研究所) Satoshi Hada (IBM Research - Tokyo) mailto: satoshih at jp ibm com
Simulation Paradigm は、「一切、情報が漏れない」を表現する方法です ,[object Object],[object Object],[object Object],[object Object]
Witness Hiding 性の定義には問題があります。 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ゼロ知識性は、ユーザ認証プロトコルにおいて1ビットたりとも漏れない、という性質で、 Simulation Paradigm に基づいて定義されます ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
統計的に識別不可能な確率分布 ,[object Object],[object Object]
前回の講義との関係 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Black-box Simulation ゼロ知識プロトコルとは? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s  (mod p) x=v e g y が成り立てば Accept 左辺: x=g r 右辺: v e g y   =g -es g r+es =g r e x=g r  (mod p) y=r+es  (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) Schnorr の Identification プロトコル は離散対数問題の困難性に基づいたプロトコルです 離散対数が困難という仮定の下では、公開鍵から秘密鍵を計算できない
証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s e y=r+es  (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) 悪意のある証明者の観点から、 プロトコル は安全か? x=v e g y  ? x=g r  (mod p) ある x=g r を送信したとき、2つの異なる (e,e’) に対して、正しく返事できるなら、つまり、 (y,y’) s.t.  x=v e g y =v e’ g y’ を計算できるなら、 s=(y’-y)/(e-e’) mod q  として計算できる。つまり、高い確率で、なりすましできるためには、 s の知識が必須である。
ZK 性の証明
証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s  (mod p) x=v e g y が成り立てば Accept 左辺: x=g r 右辺: v e g y   =g -es g r+es =g r e=0 or 1 x=g r  (mod p) y=r+es  (mod q) 乱数: r ∈ Z q 乱数: e ( 1 bits ) Schnorr の Identification プロトコル において、 e が 1 ビットの場合を考えます。 離散対数が困難という仮定の下では、公開鍵から秘密鍵を計算できない
公開鍵: v 秘密鍵: s s.t. v=g -s e=0 or 1 x=g r  (mod p) y=r+es  (mod q) 乱数: r ∈ Z q 乱数: e ( 1 bits ) Schnorr の Identification プロトコル において、 e が 1 ビットの場合を考えます。 e が 1/2 の確率で予測できるので、 s を知らなくても、なりすましは 1/2 の確率で成功する。 ある x=g r を送信したとき、  e=0 and 1 の両方に対して、正しく返事できるなら、つまり、 (y,y’) s.t.  x=g y =vg y’ を計算できるなら、 s=y-y’mod q  として計算できる。 y から s を計算するには、 r を計算する必要があるが、 x から r を計算するのは困難(離散対数問題)。 => 実際、 ZK 性を満たす x=v e g y  ?
プロトコルの規定どおりに振舞う正直な検証者 V に対しては、 Perfect に Simulation 可能です。 ,[object Object],[object Object],[object Object],[object Object],[object Object]
正直な検証者と悪意のある検証者の違い e=0 or 1 x=g r  (mod p) e=0 or 1 x=g r  (mod p) 正直な検証者は、 e を x とは独立にランダムに生成 悪意のある検証者は、 e を x に依存して、生成できる。 e=f(x) x より e を先に決められない
悪意のある任意の検証者に対する Simulation は、 Perfect ではないですが、 Statistically Indistinguishable です。 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
e=1 ビットの場合の Sequential Composition ,[object Object],[object Object],[object Object],[object Object],n 回繰り返す x1 e1 y1 x2 e2 y2 xn en yn
e=1 ビットの場合の Parallel Composition ,[object Object],[object Object],[object Object],n 回繰り返す x1 e1 y1 x2 e2 y2 xn en yn
不可能性 O. Goldreich and H. Krawczyk, ``On the Composition of Zero-Knowledge Proof Systems,'' SIAM Journal on Computing, Vol.25, No.1, pp.169-192, 1996. T. Itoh and K. Sakurai, ``On the Complexity of Constant Round ZKIP of Possession of Knowledge,”  IEICE Trans. Fundamentals, Vol. E76-A, No. 1, pp. 31-39, 1993.
通信回数が 3 回のプロトコルの場合は、 ZK 性は満たされません。 ,[object Object],[object Object],[object Object],[object Object]
証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s  (mod p) x=v e g y が成り立てば Accept 左辺: x=g r 右辺: v e g y   =g -es g r+es =g r e x=g r  (mod p) y=r+es  (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) Schnorr のオリジナルのプロトコルでは、 e が n ビットなので、 Simulation は難しそう 離散対数が困難という仮定の下では、公開鍵から秘密鍵を計算できない
Simulation が難しいのはどういう場合か? e (n ビット ) x Simulator こういうやりかたで有用な情報を得ることができるかは、不明であるが、プロトコルの規定通りに振舞わないという意味では、悪意がある。 悪意のある検証者は、 e を x から Deterministic に計算する。 e=f(x) 出力される n ビットの e を予測できない場合 
e が n ビットの場合の、 Deterministic な悪意のある任意の検証者に対する Simulation は、 e が 1 ビットの時と同じやり方だとうまくいきそうにない。 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
f が乱数表のときは、 Simulation は、本当に難しいです e (n ビット ) 悪意のある検証者は、 e を x に Deterministic  に 依存して、生成できる。 e=f(x) 乱数表(非一様な Advice として与えられる) ただし、乱数表のサイズ (qn) は、指数関数的に大きいので、このような検証者に対して、 Simulation できることを ZK 性の定義は要求しません。ですが議論がシンプルにするために、とりあえず、この問題は忘れます。 Simulator x E0 x=g 0 Eq x=g q-1 … E2 x=g 2 E1 x=g 1 (ランダムな)  e の値 x の値
e が n ビットの場合の、乱数表を使う Deterministic な悪意のある検証者に対する Simulation は、 e が 1 ビットの時と同じやり方だとうまくいきそうにない。 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
e が n ビットの場合の、乱数表を使う Deterministic な悪意のある検証者に対する Simulation は、 e が 1 ビットの時と同じやり方だとうまくいきそうにない。 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
e が n ビットの場合の、乱数表を使う Deterministic な悪意のある検証者に対する一般的な Simulation は以下のようになります。 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],S1 公開鍵 v x1 e1=f(x1) S2 x2 e2=f(x2) St xt et=f(xt) y s.t. ∃i, xi=v ei g y E A
e が n ビットの場合の、乱数表を使う Deterministic な悪意のある検証者に対する一般的な Simulation が成功すると仮定すると、 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],どの i で Simulation が成功するか?
e が n ビットの場合の、乱数表を使う Deterministic な悪意のある検証者に対する一般的な Simulation が成功すると仮定すると、 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],この処理を悪意のある証明者の観点で見直すことができる
e が n ビットの場合の、乱数表を使う Deterministic な悪意のある検証者に対する一般的な Simulation が成功すると仮定すると、 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],どの i でなりすましが成功するか? xi ei y 悪意のある証明者 P’
e が n ビットの場合の、乱数表を使う Deterministic な悪意のある検証者に対する一般的な Simulation が成功すると仮定すると、 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Schnorr のプロトコルは「知識の証明」であるので、離散対数問題を解けることを意味する。 xi ei y
以上の議論のまとめ:「離散対数問題の困難性の仮定の下で、 Schnorr のプロトコルは ZK 性を満たさない」ことを証明しています。 ,[object Object],[object Object],ただし、乱数表のサイズは、指数関数的に大きいので、このような検証者に対して、 Simulation できることを ZK 性の定義は要求しません。この問題を別途解決する必要があります。
Simulator が A に問い合わせる回数は、せいぜい多項式回 t(n) なので、 f のサイズを小さくできるかもしれない。 e (n ビット ) 悪意のある検証者は、 e を x に Deterministic  に 依存して、生成できる。 e=f(x) 乱数表 Simulator x ,[object Object],[object Object],[object Object],f は乱数表でなくても、いわゆる t-wise independent function であればよい E0 x=g 0 Eq x=g q-1 … E2 x=g 2 E1 x=g 1 (ランダムな)  e の値 X の値
t-wise Independent Function の具体例 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Black-box ZK と Non-black-box ZK
Black-box ZK と Non-black-box ZK ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
この研究課題は、プログラムの難読化( Obfuscation )と関係します。 The winning entry for the 1998 International Obfuscated C Code Contest
まとめ
まとめ 安全性の定義 実現可能 実現不可能 安全性の証明が既知 (証明が可能) 安全性の証明が 不可能あるいは 未解決 ,[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

Viewers also liked

Recover Deleted Outlook Contacts from MS Outlook and Hard Drives !!
 Recover Deleted Outlook Contacts from MS Outlook and Hard Drives !! Recover Deleted Outlook Contacts from MS Outlook and Hard Drives !!
Recover Deleted Outlook Contacts from MS Outlook and Hard Drives !!peterb8
 
Round-up to mail out take 5
Round-up to mail out take 5Round-up to mail out take 5
Round-up to mail out take 5Chelsey Finley
 
Rite of Passage :Graduation
Rite of Passage :GraduationRite of Passage :Graduation
Rite of Passage :Graduationbreannechristine
 
Problem Solving Email
Problem Solving EmailProblem Solving Email
Problem Solving Emailgisele
 
Preserving email: The PeDALS approach
Preserving email: The PeDALS approachPreserving email: The PeDALS approach
Preserving email: The PeDALS approachPete Watters
 
RPA-Redevelop-Camden
RPA-Redevelop-CamdenRPA-Redevelop-Camden
RPA-Redevelop-CamdenEric Tuvel
 
Resentment Group Manual
Resentment Group ManualResentment Group Manual
Resentment Group ManualRod Minaker
 
Email policy training management revised(1a)
Email policy training management revised(1a)Email policy training management revised(1a)
Email policy training management revised(1a)Janette Levey Frisch
 
Tax preparation by email
Tax preparation by emailTax preparation by email
Tax preparation by emailamandajorge02
 
Message to China about Rhino horn
Message to China about Rhino hornMessage to China about Rhino horn
Message to China about Rhino hornMargot Stewart
 
What is Relevant Email Marketing - Emailsangel
What is Relevant Email Marketing - EmailsangelWhat is Relevant Email Marketing - Emailsangel
What is Relevant Email Marketing - EmailsangelEmails Angel
 
Messages on praise
Messages on praiseMessages on praise
Messages on praiseGLENN PEASE
 
Provable Security1
Provable Security1Provable Security1
Provable Security1Satoshi Hada
 

Viewers also liked (18)

Recover Deleted Outlook Contacts from MS Outlook and Hard Drives !!
 Recover Deleted Outlook Contacts from MS Outlook and Hard Drives !! Recover Deleted Outlook Contacts from MS Outlook and Hard Drives !!
Recover Deleted Outlook Contacts from MS Outlook and Hard Drives !!
 
Round-up to mail out take 5
Round-up to mail out take 5Round-up to mail out take 5
Round-up to mail out take 5
 
Rite of Passage :Graduation
Rite of Passage :GraduationRite of Passage :Graduation
Rite of Passage :Graduation
 
publication Message
publication Messagepublication Message
publication Message
 
Problem Solving Email
Problem Solving EmailProblem Solving Email
Problem Solving Email
 
Preserving email: The PeDALS approach
Preserving email: The PeDALS approachPreserving email: The PeDALS approach
Preserving email: The PeDALS approach
 
RPA-Redevelop-Camden
RPA-Redevelop-CamdenRPA-Redevelop-Camden
RPA-Redevelop-Camden
 
Resentment Group Manual
Resentment Group ManualResentment Group Manual
Resentment Group Manual
 
Solving E-mail Problems
Solving E-mail ProblemsSolving E-mail Problems
Solving E-mail Problems
 
Email policy training management revised(1a)
Email policy training management revised(1a)Email policy training management revised(1a)
Email policy training management revised(1a)
 
Tax preparation by email
Tax preparation by emailTax preparation by email
Tax preparation by email
 
Hfm intro v2
Hfm intro v2Hfm intro v2
Hfm intro v2
 
Message to China about Rhino horn
Message to China about Rhino hornMessage to China about Rhino horn
Message to China about Rhino horn
 
What is Relevant Email Marketing - Emailsangel
What is Relevant Email Marketing - EmailsangelWhat is Relevant Email Marketing - Emailsangel
What is Relevant Email Marketing - Emailsangel
 
9 email log
9 email log9 email log
9 email log
 
Problems of Promiscuity
Problems of PromiscuityProblems of Promiscuity
Problems of Promiscuity
 
Messages on praise
Messages on praiseMessages on praise
Messages on praise
 
Provable Security1
Provable Security1Provable Security1
Provable Security1
 

Similar to Provable Security3

Provable Security2
Provable Security2Provable Security2
Provable Security2Satoshi Hada
 
Deep Learning を実装する
Deep Learning を実装するDeep Learning を実装する
Deep Learning を実装するShuhei Iitsuka
 
ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術MITSUNARI Shigeo
 
Infomation geometry(overview)
Infomation geometry(overview)Infomation geometry(overview)
Infomation geometry(overview)Yoshitake Misaki
 
Introduction to Locally Testable Codes and Related Topics (in Japanese)
Introduction to Locally Testable Codes and Related Topics (in Japanese)Introduction to Locally Testable Codes and Related Topics (in Japanese)
Introduction to Locally Testable Codes and Related Topics (in Japanese)Nobutaka Shimizu
 
130323 slide all
130323 slide all130323 slide all
130323 slide allikea0064
 
プログラミングコンテストでの乱択アルゴリズム
プログラミングコンテストでの乱択アルゴリズムプログラミングコンテストでの乱択アルゴリズム
プログラミングコンテストでの乱択アルゴリズムTakuya Akiba
 

Similar to Provable Security3 (8)

Provable Security2
Provable Security2Provable Security2
Provable Security2
 
6 Info Theory
6 Info Theory6 Info Theory
6 Info Theory
 
Deep Learning を実装する
Deep Learning を実装するDeep Learning を実装する
Deep Learning を実装する
 
ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術
 
Infomation geometry(overview)
Infomation geometry(overview)Infomation geometry(overview)
Infomation geometry(overview)
 
Introduction to Locally Testable Codes and Related Topics (in Japanese)
Introduction to Locally Testable Codes and Related Topics (in Japanese)Introduction to Locally Testable Codes and Related Topics (in Japanese)
Introduction to Locally Testable Codes and Related Topics (in Japanese)
 
130323 slide all
130323 slide all130323 slide all
130323 slide all
 
プログラミングコンテストでの乱択アルゴリズム
プログラミングコンテストでの乱択アルゴリズムプログラミングコンテストでの乱択アルゴリズム
プログラミングコンテストでの乱択アルゴリズム
 

Recently uploaded

新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsWSO2
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptxsn679259
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Hiroshi Tomioka
 

Recently uploaded (12)

新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 

Provable Security3

  • 1. 暗号理論における安全性の証明: Identification Protocol (ユーザ認証プロトコル)の Zero-Knowledge 性 羽田 知史( IBM 東京基礎研究所) Satoshi Hada (IBM Research - Tokyo) mailto: satoshih at jp ibm com
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. 証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s (mod p) x=v e g y が成り立てば Accept 左辺: x=g r 右辺: v e g y =g -es g r+es =g r e x=g r (mod p) y=r+es (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) Schnorr の Identification プロトコル は離散対数問題の困難性に基づいたプロトコルです 離散対数が困難という仮定の下では、公開鍵から秘密鍵を計算できない
  • 9. 証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s e y=r+es (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) 悪意のある証明者の観点から、 プロトコル は安全か? x=v e g y ? x=g r (mod p) ある x=g r を送信したとき、2つの異なる (e,e’) に対して、正しく返事できるなら、つまり、 (y,y’) s.t. x=v e g y =v e’ g y’ を計算できるなら、 s=(y’-y)/(e-e’) mod q として計算できる。つまり、高い確率で、なりすましできるためには、 s の知識が必須である。
  • 11. 証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s (mod p) x=v e g y が成り立てば Accept 左辺: x=g r 右辺: v e g y =g -es g r+es =g r e=0 or 1 x=g r (mod p) y=r+es (mod q) 乱数: r ∈ Z q 乱数: e ( 1 bits ) Schnorr の Identification プロトコル において、 e が 1 ビットの場合を考えます。 離散対数が困難という仮定の下では、公開鍵から秘密鍵を計算できない
  • 12. 公開鍵: v 秘密鍵: s s.t. v=g -s e=0 or 1 x=g r (mod p) y=r+es (mod q) 乱数: r ∈ Z q 乱数: e ( 1 bits ) Schnorr の Identification プロトコル において、 e が 1 ビットの場合を考えます。 e が 1/2 の確率で予測できるので、 s を知らなくても、なりすましは 1/2 の確率で成功する。 ある x=g r を送信したとき、 e=0 and 1 の両方に対して、正しく返事できるなら、つまり、 (y,y’) s.t. x=g y =vg y’ を計算できるなら、 s=y-y’mod q として計算できる。 y から s を計算するには、 r を計算する必要があるが、 x から r を計算するのは困難(離散対数問題)。 => 実際、 ZK 性を満たす x=v e g y ?
  • 13.
  • 14. 正直な検証者と悪意のある検証者の違い e=0 or 1 x=g r (mod p) e=0 or 1 x=g r (mod p) 正直な検証者は、 e を x とは独立にランダムに生成 悪意のある検証者は、 e を x に依存して、生成できる。 e=f(x) x より e を先に決められない
  • 15.
  • 16.
  • 17.
  • 18. 不可能性 O. Goldreich and H. Krawczyk, ``On the Composition of Zero-Knowledge Proof Systems,'' SIAM Journal on Computing, Vol.25, No.1, pp.169-192, 1996. T. Itoh and K. Sakurai, ``On the Complexity of Constant Round ZKIP of Possession of Knowledge,” IEICE Trans. Fundamentals, Vol. E76-A, No. 1, pp. 31-39, 1993.
  • 19.
  • 20. 証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s (mod p) x=v e g y が成り立てば Accept 左辺: x=g r 右辺: v e g y =g -es g r+es =g r e x=g r (mod p) y=r+es (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) Schnorr のオリジナルのプロトコルでは、 e が n ビットなので、 Simulation は難しそう 離散対数が困難という仮定の下では、公開鍵から秘密鍵を計算できない
  • 21. Simulation が難しいのはどういう場合か? e (n ビット ) x Simulator こういうやりかたで有用な情報を得ることができるかは、不明であるが、プロトコルの規定通りに振舞わないという意味では、悪意がある。 悪意のある検証者は、 e を x から Deterministic に計算する。 e=f(x) 出力される n ビットの e を予測できない場合 
  • 22.
  • 23. f が乱数表のときは、 Simulation は、本当に難しいです e (n ビット ) 悪意のある検証者は、 e を x に Deterministic に 依存して、生成できる。 e=f(x) 乱数表(非一様な Advice として与えられる) ただし、乱数表のサイズ (qn) は、指数関数的に大きいので、このような検証者に対して、 Simulation できることを ZK 性の定義は要求しません。ですが議論がシンプルにするために、とりあえず、この問題は忘れます。 Simulator x E0 x=g 0 Eq x=g q-1 … E2 x=g 2 E1 x=g 1 (ランダムな) e の値 x の値
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. Black-box ZK と Non-black-box ZK
  • 35.
  • 36. この研究課題は、プログラムの難読化( Obfuscation )と関係します。 The winning entry for the 1998 International Obfuscated C Code Contest
  • 38.

Editor's Notes

  1. Schnorr の認証プロトコル [Crypto’89]
  2. Schnorr の認証プロトコル [Crypto’89]
  3. Schnorr の認証プロトコル [Crypto’89]
  4. Schnorr の認証プロトコル [Crypto’89]
  5. Schnorr の認証プロトコル [Crypto’89]