Submit Search
Upload
安全性を証明するために知っておくべき4つのこと
•
6 likes
•
7,855 views
shibataka000
Follow
Report
Share
Report
Share
1 of 29
Download now
Download to read offline
Recommended
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
MITSUNARI Shigeo
猫にはわかる暗号技術 1
猫にはわかる暗号技術 1
Yu Ogawa
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -
MITSUNARI Shigeo
暗認本読書会13 advanced
暗認本読書会13 advanced
MITSUNARI Shigeo
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
kazkiti
暗号技術入門 秘密の国のアリス 総集編
暗号技術入門 秘密の国のアリス 総集編
京大 マイコンクラブ
zk-SNARKsの仕組みについて
zk-SNARKsの仕組みについて
ts21
Recommended
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
MITSUNARI Shigeo
猫にはわかる暗号技術 1
猫にはわかる暗号技術 1
Yu Ogawa
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -
MITSUNARI Shigeo
暗認本読書会13 advanced
暗認本読書会13 advanced
MITSUNARI Shigeo
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
kazkiti
暗号技術入門 秘密の国のアリス 総集編
暗号技術入門 秘密の国のアリス 総集編
京大 マイコンクラブ
zk-SNARKsの仕組みについて
zk-SNARKsの仕組みについて
ts21
BLS署名の実装とその応用
BLS署名の実装とその応用
MITSUNARI Shigeo
暗号技術の実装と数学
暗号技術の実装と数学
MITSUNARI Shigeo
初心者がRSA暗号を教わったら自力でCTFの問題が解けるようになった話
初心者がRSA暗号を教わったら自力でCTFの問題が解けるようになった話
mariydi1
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
trmr
パターン認識第9章 学習ベクトル量子化
パターン認識第9章 学習ベクトル量子化
Miyoshi Yuya
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
MITSUNARI Shigeo
ISACA名古屋支部_2023年7月SR分科会_フィッシング詐欺.pdf
ISACA名古屋支部_2023年7月SR分科会_フィッシング詐欺.pdf
Tatsuya Hasegawa
暗認本読書会12
暗認本読書会12
MITSUNARI Shigeo
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリング
junk_coken
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)
kikuchan98
ARM CPUにおけるSIMDを用いた高速計算入門
ARM CPUにおけるSIMDを用いた高速計算入門
Fixstars Corporation
マルチコアを用いた画像処理
マルチコアを用いた画像処理
Norishige Fukushima
プログラムを高速化する話
プログラムを高速化する話
京大 マイコンクラブ
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
SECCON Beginners
ネットワークOS野郎 ~ インフラ野郎Night 20160414
ネットワークOS野郎 ~ インフラ野郎Night 20160414
Kentaro Ebisawa
クラウドを支えるこれからの暗号技術
クラウドを支えるこれからの暗号技術
MITSUNARI Shigeo
機械学習で嘘をつく話
機械学習で嘘をつく話
Satoshi Hara
Pythonでパケット解析
Pythonでパケット解析
euphoricwavism
ブラックリッターマン法による リスクベースポートフォリオの拡張 ~リスクベースポートフォリオの課題と拡張への取り組み~
ブラックリッターマン法による リスクベースポートフォリオの拡張 ~リスクベースポートフォリオの課題と拡張への取り組み~
Kei Nakagawa
高速な倍精度指数関数expの実装
高速な倍精度指数関数expの実装
MITSUNARI Shigeo
coinsLT #0
coinsLT #0
Yutaka Watanabe
セキュキャンのススメ
セキュキャンのススメ
shutingrz
More Related Content
What's hot
BLS署名の実装とその応用
BLS署名の実装とその応用
MITSUNARI Shigeo
暗号技術の実装と数学
暗号技術の実装と数学
MITSUNARI Shigeo
初心者がRSA暗号を教わったら自力でCTFの問題が解けるようになった話
初心者がRSA暗号を教わったら自力でCTFの問題が解けるようになった話
mariydi1
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
trmr
パターン認識第9章 学習ベクトル量子化
パターン認識第9章 学習ベクトル量子化
Miyoshi Yuya
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
MITSUNARI Shigeo
ISACA名古屋支部_2023年7月SR分科会_フィッシング詐欺.pdf
ISACA名古屋支部_2023年7月SR分科会_フィッシング詐欺.pdf
Tatsuya Hasegawa
暗認本読書会12
暗認本読書会12
MITSUNARI Shigeo
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリング
junk_coken
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)
kikuchan98
ARM CPUにおけるSIMDを用いた高速計算入門
ARM CPUにおけるSIMDを用いた高速計算入門
Fixstars Corporation
マルチコアを用いた画像処理
マルチコアを用いた画像処理
Norishige Fukushima
プログラムを高速化する話
プログラムを高速化する話
京大 マイコンクラブ
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
SECCON Beginners
ネットワークOS野郎 ~ インフラ野郎Night 20160414
ネットワークOS野郎 ~ インフラ野郎Night 20160414
Kentaro Ebisawa
クラウドを支えるこれからの暗号技術
クラウドを支えるこれからの暗号技術
MITSUNARI Shigeo
機械学習で嘘をつく話
機械学習で嘘をつく話
Satoshi Hara
Pythonでパケット解析
Pythonでパケット解析
euphoricwavism
ブラックリッターマン法による リスクベースポートフォリオの拡張 ~リスクベースポートフォリオの課題と拡張への取り組み~
ブラックリッターマン法による リスクベースポートフォリオの拡張 ~リスクベースポートフォリオの課題と拡張への取り組み~
Kei Nakagawa
高速な倍精度指数関数expの実装
高速な倍精度指数関数expの実装
MITSUNARI Shigeo
What's hot
(20)
BLS署名の実装とその応用
BLS署名の実装とその応用
暗号技術の実装と数学
暗号技術の実装と数学
初心者がRSA暗号を教わったら自力でCTFの問題が解けるようになった話
初心者がRSA暗号を教わったら自力でCTFの問題が解けるようになった話
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
パターン認識第9章 学習ベクトル量子化
パターン認識第9章 学習ベクトル量子化
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
ISACA名古屋支部_2023年7月SR分科会_フィッシング詐欺.pdf
ISACA名古屋支部_2023年7月SR分科会_フィッシング詐欺.pdf
暗認本読書会12
暗認本読書会12
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリング
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)
ARM CPUにおけるSIMDを用いた高速計算入門
ARM CPUにおけるSIMDを用いた高速計算入門
マルチコアを用いた画像処理
マルチコアを用いた画像処理
プログラムを高速化する話
プログラムを高速化する話
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
ネットワークOS野郎 ~ インフラ野郎Night 20160414
ネットワークOS野郎 ~ インフラ野郎Night 20160414
クラウドを支えるこれからの暗号技術
クラウドを支えるこれからの暗号技術
機械学習で嘘をつく話
機械学習で嘘をつく話
Pythonでパケット解析
Pythonでパケット解析
ブラックリッターマン法による リスクベースポートフォリオの拡張 ~リスクベースポートフォリオの課題と拡張への取り組み~
ブラックリッターマン法による リスクベースポートフォリオの拡張 ~リスクベースポートフォリオの課題と拡張への取り組み~
高速な倍精度指数関数expの実装
高速な倍精度指数関数expの実装
Similar to 安全性を証明するために知っておくべき4つのこと
coinsLT #0
coinsLT #0
Yutaka Watanabe
セキュキャンのススメ
セキュキャンのススメ
shutingrz
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
インシデント被害額推定ってどうやるの?
インシデント被害額推定ってどうやるの?
歩 奥山
型安全性入門
型安全性入門
Akinori Abe
both AWSのセキュリティand 自社のセキュリティ ~JAWS-UG京王線 第4回 攻めと守りのセキュリティ&監視~2015/12/06
both AWSのセキュリティand 自社のセキュリティ ~JAWS-UG京王線 第4回 攻めと守りのセキュリティ&監視~2015/12/06
Typhon 666
Panel 20130301pub
Panel 20130301pub
神戸大学
Similar to 安全性を証明するために知っておくべき4つのこと
(7)
coinsLT #0
coinsLT #0
セキュキャンのススメ
セキュキャンのススメ
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
インシデント被害額推定ってどうやるの?
インシデント被害額推定ってどうやるの?
型安全性入門
型安全性入門
both AWSのセキュリティand 自社のセキュリティ ~JAWS-UG京王線 第4回 攻めと守りのセキュリティ&監視~2015/12/06
both AWSのセキュリティand 自社のセキュリティ ~JAWS-UG京王線 第4回 攻めと守りのセキュリティ&監視~2015/12/06
Panel 20130301pub
Panel 20130301pub
安全性を証明するために知っておくべき4つのこと
1.
安全性を証明するために 知っておくべき4つのこと 東京理科大学大学院 理工学研究科 情報科学専攻 柴田
崇夫 (@shibataka000)
2.
はじめに 暗号系の安全性ってどうやって証明するの? うわっ…私の安全性, 低すぎ…?
3.
アジェンダ どう安全なのか? どんな攻撃に対して安全なのか? どの程度安全なのか? どうやって安全性を示すのか?
4.
安全性の種類 どう安全なのか どんな攻撃に対して安全なのか どの程度安全なのか どうやって安全性を示すのか
5.
安全性の種類 計算量的安全性 金と時間をかければ解ける RSAなど 情報理論的安全性 絶対に解けないことが保証される |平文|≦|鍵| を満たす必要があり,非効率的 One Time
Padなど
6.
攻撃モデル どう安全なのか どんな攻撃に対して安全なのか どの程度安全なのか どうやって安全性を示すのか
7.
攻撃モデル 暗号文単独攻撃(COA) 既知平文攻撃(KPA) 選択平文攻撃(CPA) 選択暗号文攻撃(CCA1) 適応型選択暗号文攻撃(CCA2)
8.
攻撃モデル(1/3) 暗号文単独攻撃(COA) 暗号文のみから鍵や平文を求める 全探索や頻度分析など 既知平文攻撃(KPA) 既知の平文・暗号文ペアから鍵を求める 線形解読法など
9.
攻撃モデル(2/3) 選択平文攻撃(CPA) 任意の平文に対する暗号文が得られるモデル 公開鍵暗号はCPAに対する安全性を示す必要あり
10.
攻撃モデル(3/3) 選択暗号文攻撃(CCA1) 任意の暗号文に対する平文が得られるモデル 適応型選択暗号文攻撃(CCA2) 任意の暗号文に対する平文が得られるモデル 得た平文を見てから,次に得る平文を決定できる
11.
攻撃モデル 暗号文単独攻撃(COA) 既知平文攻撃(KPA) 選択平文攻撃(CPA) 選択暗号文攻撃(CCA1) 適応型選択暗号文攻撃(CCA2) 弱い 強い
12.
安全性の達成度 どう安全なのか どんな攻撃に対して安全なのか どの程度安全なのか どうやって安全性を示すのか
13.
安全性の達成度 識別不可能性(IND) KDM安全性 強秘匿性 頑強性(NM)
14.
安全性の達成度(1/2) 識別不可能性(IND) m1の暗号文とm2の暗号文の識別できない 一般的に“安全“といえばコレ? KDM安全性 秘密鍵の多項式表現を平文とした場合の 識別不可能性 つまり Encpk(sk) の安全性
15.
安全性の達成度(2/2) 強秘匿性 暗号文から平文に関する一切の情報を得られない 文献によってはこれを識別不可能性と呼ぶ 頑強性(NM) c=Encpk(m)が与えられた時,ある関係R(m,m’)を 満たすc’=Encpk(m’)を生成することは不可能
16.
安全性の達成度 識別不可能性(IND) KDM安全性 強秘匿性 頑強性(NM) 低い 高い
17.
攻撃モデルと安全性の組み合わせ 識別不可能性 (IND) 選択平文攻撃 (CPA) 選択暗号文攻撃 (CCA1) 適応型 選択暗号文攻撃 (CCA2) 頑強性 (NM) IND-CPA NM-CPA IND-CCA1 NM-CCA1 IND-CCA2 NM-CCA2
18.
安全性定義のアプローチ どう安全なのか どんな攻撃に対して安全なのか どの程度安全なのか どうやって安全性を示すのか
19.
安全性定義のアプローチ ゲームベース定義 シミュレーション定義
20.
ゲームベース定義(識別不可能性) 攻撃者 実験者 公開鍵 pk 平文 m0
, m1 b {0,1} c Enc ( pk , m b ) 暗号文 c output b' Pr[ b b ' ] 1 2
21.
ゲームベース定義(識別不可能性) 攻撃者 実験者 公開鍵 pk 暗号文を見分ける確率がランダムより どれだけ高いかを意味する 平文 m0
, m1 εを攻撃者のアドバンテージという b {0,1} εがnegligible(漸近的に0に等しい)なとき c Enc ( pk , m b ) 暗号文 c この暗号方式は識別不可能性を有する output b' Pr[ b b ' ] 1 2
22.
シミュレーション定義 プロトコル Eve Bob IDEAL REAL Eve 機能 TPP(Trusted Third Party)→
F Bob
23.
シミュレーション定義 プロトコル Eve REAL Bob _人人人 人人_ > 完全に一致
< Eve  ̄Y^Y^Y^Y^Y ̄ IDEAL Bob 機能 TPP(Trusted Third Party)→ F ※厳密には“実質的に区別できない”場合に成功
24.
シミュレーション定義 結合定理 安全性が証明されたプロトコルを直列に 組み合わせたとき,そのプロトコルは安全である. プロトコル中に 他のことをしない Alice Eve
25.
シミュレーション定義 汎用的結合可能性(UC) 並列に結合されたプロトコルの安全性定義 何らかの神を設定しないと安全性は保証できない プロトコル中に 他のことをする Alice Eve
26.
神託機械 ランダムオラクル 真に一様分布のランダムな値を出力する 入力が同じなら,出力は同じになる 神託機械の一種(現実には存在しない)
27.
おわりに
28.
まとめ どう安全なのか? どんな攻撃に対して安全なのか? どの程度安全なのか? どうやって安全性を示すのか?
29.
参考文献 公開鍵暗号の歴史とその発展 (pdf資料) 暗号プロトコルの安全性定義と結合定理 (pdf資料) KDM安全性
- 秘密鍵に依存した文章を暗号 化した時の安全性について (IEICE解説論文)
Download now