Quantum Resistance on Modes of Operation in Block Ciphers
Quantum Resistance on Modes of Operation in Block Ciphers
◎Jeeun Lee(Korea Institute for Advanced Study)
In this research, as one of the most widely used cryptographic primitives, the quantum security of confidentiality modes of operation in block ciphers are examined: CBC, IGE, CFB, OFB, and CTR. First, quantum adversaries are classified as Q0, Q1, and Q2 depending on their ability to perform quantum computation. The corresponding new quantum proof techniques are also presented. Then the underlying block ciphers are assumed as pseudorandom functions which are Q0, Q1, and Q2 secure. Also, modes of operation to be investigated are represented in the quantum circuit. Next, our desired security notions are considered in terms of quantum version of indistinguishability (IND) and chosen-plaintext attack (CPA): IND under quantum CPA (IND-qCPA), weak-quantum IND under quantum CPA (wqIND-qCPA), and quantum IND under quantum CPA (qIND-qCPA). In conclusion, the security of each mode in Q0-, Q1-, or Q2-secure block ciphers is analysed and compared in these various quantum security game scenarios.
A Practical Lattice-based Threshold Signature
A Practical Lattice-based Threshold Signature
◎Yi Xu(Japan Advanced Institute of Science and Technology(JAIST)), Yuntao Wang(Japan Advanced Institute of Science and Technology(JAIST)), Eiichiro Fujisaki(Japan Advanced Institute of Science and Technology(JAIST))
SABERにおける数論変換のC言語実装
C Language Implementation of Number Theoretic Transform in Saber
◎青木大地(NECセキュアシステム研究所), 岡村利彦(NECセキュアシステム研究所), 峯松一彦(NECセキュアシステム研究所), 高木剛(東京大学大学院)
A study of the Kipnis-Shamir approach against the Rainbow signature scheme
A study of the Kipnis-Shamir approach against the Rainbow signature scheme
〇Yasuhiko Ikematsu(Kyushu University), Shuhei Nakamura(Nihon University)
Rainbow is a multivariate signature scheme proposed by Ding et al. in 2005. Due to its efficiency, the Rainbow scheme gets attention in the area of post-quantum cryptography (PQC).In fact, the Rainbow scheme is selected as a finalist candidate of NIST PQC standardization project.The security of the Rainbow scheme mainly relates to the multivariate quadratic (MQ) problem and the MinRank problem.The MinRank problem is a problem to find a low-rank matrix by computing a linear combination from a set of matrices over a finite field and is known to be NP-hard.The Kipnis-Shamir (KS) approach is one of the major approach to solve the MinRank problem.It tries to find a target low-rank matrix by solving the polynomial system (called KS system) obtained by treating kernel vectors of the target low-rank matrix as variables.Recently, Verbel et al. gave a tighter complexity estimation for KS approach in 2019.They constructed explicit syzygies by focusing on the bilinear structure of KS system associated to random instances of the MinRank problem.In this paper, we consider the instances coming from the Rainbow scheme and study their complexity estimation. Moreover, we apply our result to the rectangular MinRank attack proposed by Beullens in 2020.
同種写像暗号B-SIDHの実験による計算量評価と効率的な素数pの条件
Computational Estimation of B-SIDH by Experiments and Condition of Good Prime Number
◎大槻紗季(東京大学大学院情報理工学系研究科), 青木和麻呂(文教大学情報学部), 小貫啓史(東京大学大学院情報理工学系研究科), 高木剛(東京大学大学院情報理工学系研究科)
耐量子計算機署名Mod FalconのToom-Cook法及びRadix4 FFTによる高速化
Fast Implementation of Post Quantum Signature Mod Falcon with Toom-Cook Method and Radix4 FFT
◎福原大毅(東京都立大学), 髙橋雄人(東京都立大学), 山村和輝(NTT社会情報研究所), 齋藤恆和(NTT社会情報研究所), 横山俊一(東京都立大学)
近似イデアルGCD問題に基づく不定方程式暗号のバリエーションについて
A variant of the indeterminate equation cryptosystems based on the approximate ideal GCD problem
〇秋山 浩一郎(株式会社東芝 研究開発センター), 池松 泰彦(九州大学 マス・フォア・インダストリ研究所)
A New Efficient Variant of the XL Algorithm Using the Arithmetic over Polynomial Matrices
A New Efficient Variant of the XL Algorithm Using the Arithmetic over Polynomial Matrices
◎古江弘樹(東京大学), 工藤桃成(東京大学)
Solving a system of m multivariate quadratic equations in n variables (the MQ problem) is one of the main challenges of algebraic cryptanalysis. The XL algorithm (XL for short) is a major approach for solving the MQ problem with linearization over a coefficient field. Furthermore, the hybrid approach with XL (h-XL) is a variant of XL guessing some variables beforehand. In this paper, we present a variant of h-XL, which we call the polynomial XL (PXL). In PXL, n variables are divided into k variables to be fixed and the remaining n-k variables as ``main variables'', and we generate the Macaulay matrix with respect to the n-k main variables over a polynomial ring of the k variables. By eliminating some columns of the Macaulay matrix over the polynomial ring before guessing k variables, the amount of manipulations required for each guessed value can be reduced. Our complexity analysis indicates that PXL is efficient on the system with n=m.
究極の本人確認のための3層構造公開鍵暗号の提案-第3報
3 Layer Public Key Cryptosystem for Ultimate Personal Identification–Rep. No.3
〇辻井 重男(中央大学研究開発機構), 吉田 昇(株式会社SRAホールディングス), 佐々木浩二(株式会社アドイン研究所), 鈴木 伸治(株式会社アドイン研究所), 才所 敏明(中央大学研究開発機構), 山澤 昌夫(中央大学研究開発機構), 五太子 政史(中央大学研究開発機構), 四方 光(中央大学), 橋谷田 真樹(関西医科大学)
Beyond 5G・6G,ブロックチェイン,ゼロトラスト,テレワーク等が普及するDX環境において,生命・財産に関わる情報や組織・国家等の機密情報を守る為,公開鍵暗号の秘密鍵の盗用防止が緊急課題となっている.本論文では,秘密鍵の中に,STR(Short Tandem Repeat)と称するDNA情報,及び,マイナンバーを秘密鍵の中に極秘密鍵として,埋め込む3階層公開鍵方式を提案する.STRはプライバシィ情報を含まず,何兆人に1人でも同定出来る(1卵生双生児を除いて),デジタル情報であり,筆者らは,これまで,STRを極秘密鍵とする方式を提案してきたが,本論文(第3報)では,最近,普及が進められているマイナンバーを極秘密鍵とする方式について検討する.公開鍵暗号の登録時には,面前でマイナンバー保持を確認し,運用時には,シュノア署名による零知識証明により,REMOTE で,利用者のマイナンバーを極秘密鍵とする秘密鍵に間違いないことが確認されたデータを付して,受信者に送信する方式について考察する.
被覆攻撃の対象となる偶標数有限体上の楕円・超楕円曲線に対する同種条件下の完全分類
A classification of elliptic and hyperelliptic curves over finite fields of even characteristic subjected to the cover attack under the isogeny condition
◎村井公輔(中央大学理工学研究科情報工学専攻), 志村真帆呂(東海大学理学部情報数理学科), 飯島努(株式会社光電製作所), 趙晋輝(中央大学理工学研究科情報工学専攻)
A Study of Non-malleability Definitions on Timed Commitments
A Study of Non-malleability Definitions on Timed Commitments
◎Zehua Shang(Kyoto University), Mehdi Tibouchi(Kyoto University. NTT Secure Platform Laboratories), Masayuki Abe(Kyoto University. NTT Secure Platform Laboratories)
Time-release cryptography has seen a recent surge of popularity in the research community, due to their wide array of applications. Timed commitments are one of the central primitives in time-release cryptography. Non-malleable commitment has also been a well studied primitive in cryptography for decades which ensures security in the presence of 'man-in-the-middle' attacks. In this paper we conduct a survey on several existing constructions of non-malleable timed commitments, analyzing their security definitions and comparing them in CCA model. We hope this will motivate future research and provide new insights.
SIKEに対するvOW法の内部関数の新計算手法
A new method for computing internal functions of the vOW algorithm for SIKE
〇神戸祐太(株式会社すうがくぶんか/立教大学), 高橋康(立教大学), 相川勇輔(三菱電気), 工藤桃成(東京大学), 安田雅哉(立教大学), 高島克幸(早稲田大学), 横山和弘(立教大学)
Implementations on identity-based signature schemes based on variants of CSIDH
Implementations on identity-based signature schemes based on variants of CSIDH
〇Hyungrok Jo(Yokohama National University. IAS), Junji Shikata(Yokohama National University)
Identity-based cryptography are one of main high functional applications for a modern society. The necessity for these proposals are enlarging especially as growing the pie of IoT (Internet of Things) among electronics industry. Recently, there are some suggestions of identity based identification schemes or signature schemes based on even isogeny walk problems, which are known as one of promising candidates for post-quantum cryptography (PQC for short).In this paper, we measure the performances of two identity-based signature schemes, which are recently proposed by Peng et al. which called CsiIBS (2020) and Shaw and Dutta (ProvSec2021), respectively. Especially, since in Shaw and Dutta’s work, there are no implementation results, we try to measure the proper parameter sets of their schemes.We also consider the best possibilities of each scheme by switching the underlying isogeny problems (CSIDH) to variants (CSURF) of CSIDH or other isogeny problems such as endomorphism computation problem towards high efficiencies.
指定された追跡可能性を有するグループ署名の双線形群における例示
An Instantiation of Group Signatures with Designated Traceability in Bilinear Groups
〇穴田 啓晃(長崎県立大学), 福光 正幸(北海道情報大学), 長谷川 真吾(東北大学)
暗号要素技術において,匿名性と追跡可能性は両立するのが難しい二性質である.CANDAR2021で導入された'Group Signatures with Designated Traceability'は,署名者が追跡者(開封者)をアクセス構造で指定可能なグループ署名スキームである.本稿では,双線形群(ペアリング)の構造に基づきこのスキームの例を与える.
Mathematical Structure of Finsler Encryption and Signature
Mathematical Structure of Finsler Encryption and Signature
〇永野 哲也(長崎県立大学), 穴田 啓晃(長崎県立大学)
The public-key encryption scheme called Finsler encryption that was introduced by Nagano and Anada at CSS2019, SCIS2020 and SecITC2020 is investigated about its mathematical structure. In the previous work they stated the scheme based on the linear parallel displacement of vectors on a curve in a Finsler space and exhibited three algorithms of key generation, encryption and decryption in detail. In this paper, the public key PK is represented as a mapping from R^2 to R^9 and the secret key SK is represented as a composition of two mapping regarded as a inverse mapping of PK. Further, we propose a digital signature scheme based on the Finsler encryption.
FK12曲線上のペアリングにおける最終べきアルゴリズムの改良
Improvement of Algorithm for Computing Final Exponentiation for Pairing on FK12
◎池坂和真(岡山大学), 南條由紀(岡山大学), 小寺雄太(岡山大学), 日下卓也(岡山大学), 野上保之(岡山大学)
Linked Data 型 Verifiable Credentials の構成と安全性
Linked Data based Verifiable Credentials: Security Model and Construction
〇山本 暖(株式会社インターネットイニシアティブ), 須賀 祐治(株式会社インターネットイニシアティブ), 佐古 和恵(早稲田大学)
自己主権型アイデンティティの中核的技術として、W3C 標準である Verifiable Credentials が国内外で活用され始めている。Verifiable Credentials の実装には、Anonymous Credentials を応用することでユーザのプライバシを強化したものや、複数データ間のリンクやデータへの明確な意味付けを容易にする Linked Data としての特徴を備えたもの等、複数の方式が提案され、コミュニティによる標準化やオープンソース開発が活発に行われている。しかし、これらの安全性に関して十分な評価がなされているとは言えない。本稿では、Linked Data 型 Verifiable Credentials の一構成を示すとともに、属性としてベクトルの集合を扱えるように拡張した Anonymous Credentials の安全性モデルを導入し、当該モデルを用いて構成の安全性を評価する。さらに、プロトタイプ実装を用いた実用性評価を行う。
New Post-Quantum Digital Signature Scheme based on MinRank Problem
New Post-Quantum Digital Signature Scheme based on MinRank Problem
〇Bagus Santoso(The University of Electro-Communications), Yasuhiko Ikematsu(Kyushu University), Shuhei Nakamura(Nihon University), Takanori Yasuda(Okayama University of Science)
In Asiacrypt 2001, Courtois proposed the first three-pass zero-knowledge identification (ID) scheme based on the MinRank problem. However, in Courtois’ basic ID scheme, the cheating probability, i.e., the success probability of cheating prover, is 2/3, which is larger than half. Based on our modification of Curtois' ID scheme into a three-pass ID scheme with cheating probability of 1/2, we propose a new digital signature scheme based on MinRank problem. Our scheme is constructed based on the Fiat-Shamir paradigm for post-quantum lossy ID scheme which are proposed by Kiltz et al. at Eurocrypt 2018. Therefore, our scheme also inherits the provable security under chosen message attacks against quantum adversaries.
適切な素数選択によるKLPTアルゴリズムを利用した同種写像構成計算
Isogeny Construction Using the KLPT Algorithm with Suitable Prime Numbers
◎高橋 康(富士通株式会社), 神戸 祐太(立教大学), 安田 雅哉(立教大学), 横山 和弘(立教大学)
Montgomery曲線のx座標を用いた3-同種計算の最小演算コスト
The minimal cost of operations on 3-isogeny computation via x-coordinates of Montgomery curves
〇守谷共起(東京大学), 小貫啓史(東京大学), 相川勇輔(三菱電機), 高木剛(東京大学)
超特別アーベル多様体によるエクスパンダー族の構成とその暗号応用に向けて
Construction of expander families from superspecial abelian varieties toward cryptographic applications
◎相川勇輔(三菱電機), 田中亮吉(京都大学), 山内卓也(東北大学)
開発エンジニア向け機械学習セキュリティ脅威分析技術
A Threat Analysis Method on Machine Learning Security for System Development Engineers
〇矢嶋純(富士通株式会社), 及川孝徳(富士通株式会社), 森川郁也(富士通株式会社), 笠原史禎(富士通株式会社), 乾真季(富士通株式会社), 吉岡信和(早稲田大学)
Algebraic Group Model上でのSchnorr署名のMulti-User Securityに関する一考察
A Note on the Multi-User Security of Schnorr Signature in Algebraic Group Model
〇福光 正幸(北海道情報大学), 長谷川 真吾(東北大学)
Optimal Lattice Trapdoor for the Klein-GPV and Peikert Sampler
Optimal Lattice Trapdoor for the Klein-GPV and Peikert Sampler
◎Chao Sun(Kyoto University), Thomas Espitau(NTT Corporation), Mehdi Tibouchi(NTT Corporation. Kyoto University), Masayuki Abe(NTT Corporation. Kyoto University)
As a popular candidate for post-quantum cryptography, lattice-based cryptography is developing at a high speed in the past 10 years. Among all the cryptographic primitives, lattice trapdoor serves as a very important one, especially for constructing lattice-based hash-and-sign signatures. A lattice trapdoor is commonly a ``good' basis of the lattice. Typically, the better the quality of lattice trapdoor is, the better security guarantee and the smaller signature/public key size we will have. The quality of lattice trapdoor usually depends on the maximal Euclidean norm of Gram-Schmidt orthogonalization of the secret basis vectors for Klein-GPV sampler, or the largest singular value of the secret basis for Peikert sampler. In this paper, we investigate the trapdoor generation of less structured lattices, whose basis vectors have mostly random entries over discrete Gaussian distribution. For lattice with fixed volume, we generate lattice vectors that have roughly the same Gram-Schmidt length for Klein-GPV sampler (and lattice basis vectors that have small singular value for Peikert sampler). As an application, NIST requires some lattice-based signatures that are based on less structured lattices, so the ideas described in this paper might serve as a candidate.
F4-styleアルゴリズムのMQ問題に対する多項式選択方法
Polynomial selections on an F4-style algorithm for solving the MQ problem
◎伊藤琢真(情報通信研究機構), 黒川貴司(情報通信研究機構), 篠原直行(情報通信研究機構), 内山成憲(東京都立大学)
Tuple Sieve Algorithmの並列化の提案
Study on Parallelizing the Tuple Sieve Algorithm
◎Keiichi Imai(Japan Advanced Institute of Science and Technology), Yuntao Wang(Japan Advanced Institute of Science and Technology), Eiichiro Fujisaki(Japan Advanced Institute of Science and Technology)
動的解析ログを用いたマルウェアの早期目的推定に向けた特徴量の予測手法に関する検討
A Study on Feature Prediction Methods for Early Object Estimation of Malware Using Dynamic Analysis Logs
◎朝倉 紗斗至(電気通信大学), 中川 恒(株式会社FFRIセキュリティ), 押場 博光(株式会社FFRIセキュリティ), 市野 将嗣(電気通信大学)
信頼情報を基にした業務高信頼化方式
A Method for Reliable Business Operations Based on Trust Information
〇角田 忠信(富士通株式会社), 山口 純平(富士通株式会社), 坂巻 慶行(富士通株式会社), 山本 里奈(富士通株式会社), 兒島 尚(富士通株式会社)
Weighted Signed Networkを用いた公平な業務信頼度の計算方法
Method of Calculating Work Reliability in Weighted Signed Network
〇山口純平(富士通株式会社), 坂巻慶行(富士通株式会社), 角田忠信(富士通株式会社), 山本里奈(富士通株式会社), 兒島尚(富士通株式会社)
An Access Control System for Verifiable Credentials with Selective Disclosure
An Access Control System for Verifiable Credentials with Selective Disclosure
◎林俊安(金沢大学), 鄭振牟(金沢大学), 満保雅浩(金沢大学)
Verifiable Credential (VC) is the framework of a digital credential following the Self-Sovereign Identity principle and specified by the World Wide Web Consortium (W3C). In the paper, we establish an access control system for verifiable credentials with selective disclosure.
TEEを活用したIDベース認証付き鍵交換の実装に関する考察
On the Implementation of Identity-Based Authenticated Key Exchange using TEE
〇工藤史堯(NTT社会情報研究所), 飯島悠介(NTT社会情報研究所), 永井彰(NTT社会情報研究所)
IoTではその利用用途の拡大に伴い, 通信時の相互認証の重要性が増している.IoTにはしばしばLPWA(Low Power Wide Area)のような狭帯域ネットワークが使われるため, 狭帯域なネットワークでも活用可能なIoT向けの認証技術として, 通信量の少ないIDベース暗号を活用した認証方式が提案されている.一方で昨今は末端のIoTデバイスに対する攻撃が増加しており, IoTデバイス上での認証技術の実装においては認証プロトコル自体の安全性もさることながら, IoTデバイスでの実行環境や秘密鍵の管理などセキュアな実装も重要な課題となる.そこで本稿では, IDベース暗号を活用した認証付き鍵交換プロトコルを, アプリケーションの安全な実行環境を実現するための技術であるTrusted Execution Environment(TEE)を用いてセキュアに実装するための考察を行う.TEEの実装技術のひとつである, Arm Cortex-MのTrustZoneを例に, 認証付き鍵交換をIoTデバイス上でセキュアに実現するためのモジュールの適切な配置構成や鍵管理方法に関して検討した結果を報告する.
フォレンジック調査の補助のためのWindows APIコールログを用いた不正プログラムの動作再現ツール
A Reproduction Tool of Malicious Programs Behavior by Using WinAPI Call Logs for Supporting Digital Forensic Investigation
◎松田 尚也(近畿大学), 福田 洋治(近畿大学), 廣友 雅徳(佐賀大学), 白石 善明(神戸大学)
Hybrid Zero Trust Architectureにおける機械学習を用いた不正操作の検知
ML Detection Method for malicious operation in Hybrid Zero Trust Architecture
◎石出港士(東洋大学), 岡田怜士(東洋大学), 吉倉昌利(東洋大学), 松田亘(NTT), 藤本万里子(東洋大), 満永拓邦(東洋大)
ファームウェア更新に対するIETF RATS準拠リモートアテステーションの設計
A Design for Remote Attestation based on IETF RATS to protect firmware update
◎内匠真也(株式会社東芝), 藤松由里恵(株式会社東芝), 金井遵(株式会社東芝)
IPカメラのセキュリティに対する調査手法の検討と判明した問題点の考察
A study of research methods for IP camera security and Consideration of the problems identified
〇下山 啓(情報セキュリティ大学院大学), 松井 俊浩(情報セキュリティ大学院大学)
患者異常監視システムにおいて患者異常と機器異常を切り分ける方式の提案・評価と支援システムの構想
Proposal and evaluation of a method for isolating patient abnormalities and equipment abnormalities in a patient abnormality monitoring system and concept of a support system
〇佐々木良一(東京電機大学)
Adversarial Attack against DNN-based DDoS Intrusion Detection System
Adversarial Attack against DNN-based DDoS Intrusion Detection System
Mariama Mbow(Kyushu University), Hiroshi Koide(Kyushu University), Kouichi Sakurai(Kyushu University)
Nowadays, deep learning (DL) is a popular method for implementing a network intrusion detection system (NIDS). However, studies have shown that deep learn- ing algorithms can be vulnerable to adversarial samples: inputs that are intentionally crafted to cause the model to make wrong decisions. In this paper, we investigate an evasion attack that aims to bypass DNN- based DDoS intrusion detection system. the work presented is two folds: (1) we implement a deep learn- ing approach for intrusion detection system using Deep Neural Network(DNN); and (2) we perform an evasion attack against the built DNN for NIDS using two well known adversarial sample methods Fast Gradient Sign Method (FGSM), and Deepfool. The experimental results on CICIDS2017 benchmark dataset show that both model evasion attacks can successfully decrease the accuracy of the NIDS, i.e., can influence the DDoS detector to misclassify the attack traffic as benign.
脆弱性の概念実証コードに対する網羅的な攻撃パケット生成を用いた侵入検知システムのシグネチャ自動生成
Automatic Signature Generation for Intrusion Detection Systems by Generating Packets Exhaustively from Proof of Concept Code of Vulnerabilities
◎小林 雅季(京都大学), 鐘本 楊(NTT社会情報研究所), 小谷 大祐(京都大学), 岡部寿男(京都大学)
標的型マルウェアの通信先情報に基づくC&Cサーバ監視による攻撃誘引
Luring Cyber Attacks by Monitoring C&C Servers Based on Targeted Malware Destination Information
◎細見勇介(立命館大学), 津田侑(情報通信研究機構), 鄭俊俊(立命館大学), 毛利公一(立命館大学)
教師なし学習を用いた低レートDoS攻撃検知手法の設計と実装
A Design and Implementation of Low-Rate DoS Attack Detection Method Using Unsupervised Learning
◎榧場 叶耀(東北大学大学院情報科学研究科), ギリエ ルイス(東北大学電気通信研究所), 和泉 諭(仙台高等専門学校), 阿部 亨(東北大学サイバーサイエンスセンター/大学院情報科学研究科), 菅沼 拓夫(東北大学サイバーサイエンスセンター/大学院情報科学研究科)
データ分布情報を用いたレンジクエリに対するボリューム漏洩攻撃
Volume leakage attack against range queries using data distribution information
◎小谷俊輔(筑波大学システム情報工学研究群), 國廣昇(筑波大学システム情報系)
確率モデルと実験による増分故障解析の安全性評価
Security Evaluation of IFA(Incremental Fault Analysis) Using Probability Model and Experiments
◎加藤光(電気通信大学), 菅原健(電気通信大学), 崎山一男(電気通信大学), 李陽(電気通信大学)
脆弱性自動検知に向けたバイナリプログラム解析ツールの開発
Development of a Binary Program Analysis Tool for Automatic Vulnerability Detection
〇泉田大宗(IIJ技術研究所), 橋本政朋(千葉工業大学), 森彰(産業技術総合研究所)
ランサムウェアの解析とその対策に関する研究
Research on the analysis of ransomware and its countermeasures
◎古門良介(神戸大学院工学研究科), 池上雅人(キャノンITソリューション株式会社), 住田裕輔(キャノンITソリューション株式会社), 岡庭素之(キャノンITソリューション株式会社), 白石善明(神戸大学院工学研究科), 森井昌克(神戸大学院工学研究科)
引数情報を用いたAPIコール列に基づくマルウェアのファミリ分類手法
Malware Family Classification Method Based on API Call Sequences That Considering Argument Information
〇廣瀬 優希(東京情報大学), 花田 真樹(東京情報大学), 面 和成(筑波大学), 折田 彰(株式会社日立システムズ), 関谷 信吾(株式会社日立システムズ), 村上 洋一(東京情報大学), 早稲田 篤志(東京情報大学), 布広 永示(東京情報大学)
近年,マルウェアは増加の一途を辿っており被害は深刻化している.発見されるマルウェアの多くは既存のマルウェアを改変した亜種であり,マルウェアの亜種を短時間で正確に分類することができれば,その後の詳細な解析の手助けとなる.このような背景のもと,動的解析によって得られる時系列順序のAPIコール列を用いたマルウェアのファミリ分類手法が多く提案されている.既に筆者らも,API 間の依存関係を正確に捉えるために,APIのカテゴリ情報を用いたマルウェアのファミリ分類手法を提案している.本研究では,更なるファミリ分類の精度向上を目指し,API の引数情報を利用したマルウェアのファミリ分類手法を提案する.引数の重要度を考慮した N-gram の API コール列を特徴量として抽出し,マルウェアのファミリ分類の精度に関する評価実験を行い,本提案手法の有効性を示す.
準パススルー型ハイパーバイザを用いて取得したメモリデータの分析
Analysis of Memory Data Acquired Using a Parapass-through Hypervisor
◎大森 貴通(豊田工業高等専門学校), 平野 学(豊田工業高等専門学校), 小林 良太郎(工学院大学)
NS3を用いたIoTマルウェア感染拡大・攻撃シミュレータの実装
Implementation of an IoT malware infection spread and attack simulator using NS3
〇石田 裕貴(株式会社セキュアブレイン), 前田 泰浩(株式会社セキュアブレイン)
IoT(Internet of Things)機器の普及に伴い,脆弱なパスワードなどを設定されたIoT機器に感染するMiraiを代表としたIoTマルウェアの活動が活発化している.Miraiは初期設定で運用されているLinuxベースのIoT機器に対して, Telnetなどを介して感染して,ボットネットを構築するマルウェアであり, 2016年には国内外で複数回の大規模なサービス妨害攻撃が確認されているマルウェアである.Miraiはソースコードが公開されているため,実環境における評価は積極的に行われているが,大規模環境での評価している研究は少ない.そこで本稿ではMiraiの公開されているソースコードや動作を解析した論文を元に動作をモデル化し,ネットワークシミュレータNS-3を用いて,多様なネットワーク構成で大規模IoT機器環境の再現が可能な感染拡大・攻撃シミュレータを実装した.本シミュレータの評価では,簡易評価として中規模から大規模を想定した環境下で,シミュレータの実用性の観点からシミュレーションに要する時間及び攻撃性能の評価を行なった.
IoTマルウェア基礎情報の調査
Investigation of Basic Information on IoT Malware
〇周家興(東京電機大学), 寺田真敏(東京電機大学)
今までのInternet of Things(IoT)マルウェアの対策を講じる英語論文には、IoTマルウェアの基礎情報と動作特徴を紹介する論文が存在しているが、日本国内ではこのような論文がなかった.本研究では、このギャップを埋めるために、52617件のIoTマルウェア検体を用いて、IoTマルウェアによく使用された上位50個のオペコード、関数名を調査し、アーキテクチャ種類ごとに検体に使用された脆弱性の分布、マルウェアファミリーごとに脆弱性の分布を調査した.最後にAndroidタイプとLinuxタイプのELFフォーマットのIoTマルウェア間の差分も調査した.今後としては、アーキテクチャ種類ごとにより多くの検体を収集し、より深い分析を行う.
プロキシログから抽出した通信パターンによる異常検知
Anomaly detection using communication pattern from Proxy log
◎名倉 悠(大阪府立大学大学院人間社会システム科学研究科), 青木 茂樹(大阪府立大学大学院人間社会システム科学研究科), 宮本 貴朗(大阪府立大学大学院人間社会システム科学研究科)
文書類似性モデル評価手法による潜在意味解析に基づくセキュリティレポート検索の評価
Evaluation of Security Report Retrieval Based on Latent Semantic Analysis Using Document Similarity Model Evaluation Method
〇添田綾香(神戸大学), 長澤龍成(神戸大学), 白石善明(神戸大学), 冨田裕涼(岐阜大学), 箕浦翔悟(岐阜大学), 毛利公美(岐阜大学), 森井昌克(神戸大学)
企業や組織を標的としたサイバー攻撃が高度化・多様化してきている.組織の被害を最小限にするために,セキュリティ管理者は現在起こっているインシデントに関する情報を収集し,迅速に対応しなければならない.著者らはシステムに残ったIndicator of Compromise(IoC)情報をもとに脅威情報を収集するためのセキュリティレポート検索システムを提案している.文書類似性評価モデルの評価手法により,トピックモデルの一種であるLDA(Latent Dirichlet Allocation)により作成した特徴ベクトルを用いる本検索システムについて評価している.
逆引きDNSの登録状況とDNSSECの暗号アルゴリズムに関する実態調査
Field study of registration status of Reverse DNS and cryptographic algorithm of DNSSEC
◎山口詩織(長崎県立大学), 岡田雅之(長崎県立大学)
疑似攻撃ログによるAIを用いた攻撃検知技術の強化
Enhancement of Attack Detection Technology using AI with Synthetic-Log Generation
〇山本 匠(三菱電機株式会社), 中井 綱人(三菱電機株式会社), 大塚 瑠莉(三菱電機株式会社), Ye Wang(Mitsubishi Electric Research Laboratories), Kyeong Jin Kim(Mitsubishi Electric Research Laboratories), Toshiaki Koike-Akino(Mitsubishi Electric Research Laboratories), Iván Sanz Gorrachategui(University of Zaragoza), Aolin Ding(Rutgers University), 阿部衛(東邦大学), 河内 清人(三菱電機株式会社)
人工知能搭載システムに対する安全性論証の現状とセキュリティ論証に向けた課題 ~自動運転システムの例~
Current Status of Safety and Security Assurance for System using AI
◎溝口 誠一郎(DNVビジネスアシュアランスジャパン株式会社), 櫻井 幸一(九州大学大学院システム情報科学研究院)
車載システムに対するデジタル・フォレンジックに向けての一考察
A Study on Digital Forensics for in-vehicle System
〇味岡 仁雅(警察大学校), 倉地 亮(名古屋大学), 佐々木 崇光(パナソニック株式会社), 黒崎 雄介(警察大学校), 片山 隆成(警察大学校), 下雅意 美紀(警察大学校)
近年の自動車には多数の電子機器が搭載され、そのサイバーセキュリティについても関心が高まっている。電子機器に残存する電磁的記録について、その証拠的価値を損なうことなく取り扱う方法や手続をデジタル・フォレンジックと呼ぶ。先行研究においては、車載Event Data Recorder(EDR)に着目し、その電磁的記録が車両へのハッキングの痕跡となり得ることが示された一方、EDR単体の記録ではハッキング等の全容を明らかにすることが困難な点が課題とされた。そこで今年度の研究においては、EDRに加え車載インフォテイメントシステムの電磁的記録にも着目することで、デジタル・フォレンジックの精度を向上させる可能性について検討を行った。また、検討においては現状で取得可能な電磁的記録に加え、デジタル・フォレンジックの観点から今後取得が望ましい電磁的記録やその取得方法についても考察した。
Observing CAN Message Timestamps on Automotive Testbeds
Observing CAN Message Timestamps on Automotive Testbeds
〇Camille GAY(Yokohama National University / Toyota Motor Corporation), Tsutomu MATSUMOTO(Yokohama National University)
Many recent cybersecurity countermeasures for automotive systems, such as Intrusion Detection Systems, rely on measurements of the arrival timestamp of Controller Area Network (CAN) messages. However, those technologies are still imperfect because of various unknown factors. Using an automotive testbed which we independently developed, we observed the properties of CAN message arrival timestamps for different network configurations. We concluded that cybersecurity countermeasures relying on those timestamps can be improved by considering the standard deviation of the arrival timestamp of periodic messages as a dynamic source of information, rather than a random noise.This report is a summary of two papers. First, we introduce the testbed RAMN, which can be used for research and education in automotive systems. Then, we introduce a paper that is planned to be published in March 2022, in which the testbed was used for the evaluation part.
eKYCにおける安全な失効機能 - 中央銀行デジタル通貨のプライバシー保護
Secure Revocation Features in eKYC - Privacy Protection in Central Bank Digital Currency
〇宝木 和夫(産業技術総合研究所), 久保田 隆(早稲田大学), ウォルゲムト スベン(セコム), 梅澤 克之(湘南工科大学), 小柳 洋貴(湘南工科大学), 渡邊 創(産業技術総合研究所)
糖尿病罹患リスクを予測するヘルスケアデータの匿名化コンテストPWS Cup 2021データの解析
Analysis on Competition on Anonymized Healthcare Data to be qualified for Diabetes Prevalence Study, PWS Cup 2021
〇菊池 浩明(明治大学), 馬 瑞強(明治大学)
健康診断やウェアラブルデバイスから取得したヘルスケアデータは生活習慣病の予測などに活用できる有益なビッグデータである.個人情報取扱事業者は,規則に従った適切な匿名加工に加えて,各種分析の精度を劣化させない最適な加工をすることが求められている.そこで,米国疾病対策予防センターCDCが収集した米国国民健康栄養調査(National Health and Nutrition Examination Survey: NHANES)データを用いて,年齢,学歴,BMI,運動量などの説明変数に対する糖尿病の罹患リスクを正しく評価するための匿名化技術と再識別リスクを探求するコンテストの分析結果を報告し,ヘルスケアデータの匿名化における陽性条件や課題を探る.
Users' Interest in Algorithmic Transparency Aspects of Privacy Tools
Users' Interest in Algorithmic Transparency Aspects of Privacy Tools
〇Vanessa Bracamonte(KDDI Research. Inc.), Takamasa Isohara(KDDI Research. Inc.)
Existing research related to algorithmic transparency focuses on disclosure of personal data processing and explanation of algorithms. However, algorithmic transparency has additional aspects to consider, such as provenance of the data used to train those algorithms and the involvement of humans in the algorithmic process. Transparency is important to users and can affect user’s perception of algorithm-based services, but few studies have compared how users perceive these types of information disclosure relative to each other. In this paper, we conduct an experiment to investigate users’s primary interests when comparing different types of information disclosure, for two types of tools that process personal information. The results of the qualitative analysis indicate that most users were interested in transparency about how their data is processed, including how long it is stored and if it is shared or sold. Moreover, the results also show that more users were primarily interested in transparency about human involvement (that is, why and how are people involved) than in transparency about the algorithm itself. Finally, we found that no users mentioned data provenance as their primary concern. We discuss challenges of algorithmic transparency for privacy tools in light of these findings.
Face Parsingを用いた顔認証モデルの解釈
Interpretation of face recognition models using face parsing
◎河合洋弥(東北大学), 神津岳志(東北大学), 伊藤康一(東北大学), Hwann-Tzong Chen(National Tsing Hua University), 青木孝文(東北大学)
位置情報を活用した認証手法における認証精度と検知時間との関係
Trade-off between Accuracy and Detection Time on Location-based Authentication
〇小林良輔(三菱電機インフォメーションシステムズ株式会社), 山口利恵(東京大学)
SDN-based Detection Method against DoS/DDoS attacks in an IoT environment
SDN-based Detection Method against DoS/DDoS attacks in an IoT environment
◎Abdul Adhim(東洋大学), Satoshi Okada(東洋大学), Takuho Mitsunaga(東洋大学)
The number of IoT devices has been increasing over the years, and it is expected to only keep increasing in the next few years. Keeping these devices secured is always important. One of the ways to keep them more secure is to introduce Software Defined Network (SDN) architecture into the IoT network. SDN enables software-based network management without any physical changes. This technique is well suited for the management and incident response of IoT networks, which continue to grow in size these days. Some of the potential security threats to IoT devices are Denial of Service (DoS), and its other variant Distributed Denial of Service (DDoS). IoT devices' nature to be limited in computation, storage, and network capacity, make them more vulnerable to be compromised. SDN is a promising technology that could help detect and mitigate DoS/DDoS attacks within the IoT network. In this paper, a solution using an entropy-based detection method to detect an incoming DoS/DDoS attack in an SDN-based IoT network is proposed. A statistical approach to distinguish normal traffic from anomalous traffic.
Rust言語によるフィルタ機能を付加したソフトウェアブリッジの実装と検証
Implementation and Verification of Software Bridges with Filtering Mechanisms in Rust
◎細谷 昂平(大阪大学大学院), 高野 祐輝(大阪大学大学院), 宮地 充子(大阪大学大学院)
SDNといった技術の発展によりソフトウェアでのパケット処理の需要が高まっている.一方で,ネットワークサービスにおける障害の起因に占めるソフトウェアのバグの割合が高いという現状がある.また,10-100GbEの普及により,端末間のデータ通信は高速に行える環境が整備されつつあるが,ソフトウェアでの処理はハードウェアに比べて低速であり,通信のボトルネックとなっている.この問題を解決する一例として,カーネルバイパス技術があり,代表的なものにeXpress Data Path(XDP)系列のAF_XDPやData Plane Development Kit(DPDK)が挙げられる.本論文では,上記のうちDPDKを用いて,動的に変更可能なMacアドレスによるパケットフィルタを実装した.パケットを処理する関数はRust言語で実装し,DPDKのプログラムに組み込むことにより,フィルタの動作におけるメモリ安全性を確保する手法を提案した.また,Rustの検証器であるPrustiを用いてパケットフィルタで使用するMapが正しく動作することを検証するため,Mapが満たすべき条件について考察する.
関数呼び出しグラフと関数埋め込みに基づくマルウェア分類手法
Malware Classification based on Function Call Graph and Function Embedding
◎林 実奈美(警察大学校), 大坪 雄平(警察大学校), 大塚 玲(情報セキュリティ大学院大学)
サイバー攻撃に対するレジリエントな縮退運転システムの設計と実装
Synthesis and implementation of Resilient Fallback Control System
◎阪田恒晟(電気通信大学), 藤田真太郎(電気通信大学), 澤田賢治(電気通信大学), 遠藤 浩通(日立製作所), 松本 典剛(日立製作所)
Enabling Integrity Protection for GitOps based Application Deployment
Enabling Integrity Protection for GitOps based Application Deployment
◎Kugamoorthy Gajananan(IBM Research - Tokyo), Yuji Watanabe(IBM Research - Tokyo), Hirokuni Kitahara(IBM Research - Tokyo), Ruriko Kudo(IBM Research - Tokyo)
Enabling Integrity Protection for GitOps based Application Deployment
動的 FPGA 電源電流の RTL 解析に基づく電力解析攻撃への耐性予測
Power Analysis Attack Resistance Prediction Based on RTL Calculation of Dynamic FPGA Power Current
◎日室雅貴(岡山大学), 五百旗頭健吾(岡山大学), 豊田啓孝(岡山大学)
パイプライン化されたAES S-boxへのフォールト攻撃に対する安全性評価
Security Evaluation against Fault Attacks on Pipelined AES S-box
◎平田遼(電気通信大学), 宮原大輝(電気通信大学), 李陽(電気通信大学), 三浦典之(大阪大学), 崎山一男(電気通信大学)
暗号ハードウェアに対する物理攻撃が驚異とされており,攻撃への対策手法の安全性検証は重要である.物理攻撃には,デバイスの物理特性を観察し秘密情報を得るPassive型の攻撃や,攻撃者が暗号デバイスに影響を与えるActive型の攻撃がある.Passive型とActive型を組み合わせた攻撃も報告されており,これらの攻撃への対策としてCHES2019でM&M(Masks and Macs)という手法が提案された.SCIS2021では,M&Mにより対策されたAES暗号ハードウェアに対するDFA攻撃を検討し,実験により鍵復元が可能であることを示した.本稿では,パイプライン化されたS-boxに対するフォールト攻撃の可能性を議論する.また,フォールト攻撃の検証として,M&Mにより対策されたAES暗号を実装したASICを用いた実験を行う.
サイドチャネル攻撃により得られるBinary GCD演算系列に対するエラーモデル
Error model for binary GCD operation sequences obtained by side-channel attacks
◎谷健太(筑波大学システム情報工学研究群), 國廣昇(筑波大学システム情報系)
Intel SGX における2 つのリモートアテステーションの利点と欠点の考察
A Discussion of the Advantages and Disadvantages of Two Remote Attestations in Intel SGX
◎矢川 嵩(筑波大学. 産業技術総合研究所), 照屋 唯紀(産業技術総合研究所), 須崎 有康(産業技術総合研究所), 阿部 洋丈(筑波大学)
TEEの保護を用いたProvenance AuditingのIoT機器への適用
Provenance Auditing with TEE Protection Applied to IoT Devices
◎竹村太一(産業技術総合研究所,電気通信大学), 須崎有康(産業技術総合研究所), 山本嶺(電気通信大学)
近年,IoT機器を対象としたステルス性の高い攻撃が増加しており,従来の検知手法では攻撃を検知できない.これらの攻撃を防ぐためにも攻撃の影響範囲を調査する必要がある.代表的な手法としてPA(Provenance Auditing)が提案されている.PAはイベントのログからDAG(Directed Acyclic Graph)を構築し,DAGから攻撃の影響範囲を調査する.しかし,PAをIoT機器に導入するのは,PAが要求するCPUパワーを提供できないことや侵入した攻撃者が容易にログの削除や改竄を行えるため難しい.本論文では,クラウド上のサーバとIoT機器を連携させることにより,リモートで安全にPAを行う手法を提案する.この手法では,クラウド上のサーバでSPADEを用いてPAを行い, IoT機器では堅牢化したカーネルとCPUが提供する隔離実行環境のTEE(Trusted Execution Environment)を連携させることにより,ログの生成や送信を攻撃から保護する.提案するシステムはRaspberry Pi 3BのArm TrustZoneにOP-TEEを使って実装した.
RISC−VとSubRISC+におけるLED暗号のBitslice実装の評価
Implementation and Evaluation of Bit-sliced LED on RISC-V and SubRISC+
◎渡辺陸(電気通信大学大学院), 楊 明宇(東京工業大学大学院), 原 祐子(東京工業大学), 﨑山 一男(電気通信大学), 李 陽(電気通信大学)
FIDO認証を用いたECサイトのセキュリティ強化手法
The method for enhancing the security of E-Commerce sites using FIDO authentication
◎内藤猛(東洋大学), 岡田怜士(東洋大学), 松本悦宜(Capy株式会社), 満永拓邦(東洋大学)
ゼロトラストアーキテクチャにおけるブラウザフィンガープリントを利用したアクセス制御
Access Control Using Browser Fingerprints in Zero Trust Architecture
〇高木祥一(情報セキュリティ大学院大学), 大久保隆夫(情報セキュリティ大学院大学)
パッシブフィンガープリントによる多値分類モデルを用いたID推定の試み
A Proposal for Identity Prediction Using Passive Fingerprints by Multi-class Classification Model
◎升田尚幸(明治大学), 神章洋(明治大学大学院), 渡名喜瑞稀(明治大学大学院), 藤井達也(明治大学大学院), 利光能直(明治大学大学院), 高山眞樹(明治大学大学院), 齋藤孝道(明治大学)
M&Mにより対策されたAES暗号ハードウェアの乱数依存性について
On the Dependency of Randomness in AES Hardware with M&M Countermeasure
◎塚原 麻輝(電気通信大学), 平田 遼(電気通信大学), 宮原 大輝(電気通信大学), 李 陽(電気通信大学), 崎山 一男(電気通信大学)
消費電力や暗号化計算時間などを利用して鍵復元を行うサイドチャネル解析や,暗号システムに故障を発生させ誤りを含む暗号文を用いて鍵復元を行う故障利用解析が存在する.これらの物理攻撃の対策としてM&M(Masks and Macs)がCHES2019にてMayerらによって提案された.M&Mは,サイドチャネル解析対策のMaskingと故障利用解析対策のInfective countermeasureに情報理論的Macタグを利用した手法である.本研究の目的は,M&Mにおける乱数が暗号ハードウェアの安全性にどのくらい寄与するのかを検証することであり,サイドチャネル解析に対する対策手法の本質を理解することである.本稿では,M&Mにより対策されたAES暗号を実装した暗号ハードウェアに対して,乱数生成回路の動作周波数を調整しながら暗号化処理中の消費電力を測定し,安全性の検証を行う.
バレルシフタと加算器によるビット非独立なサイドチャネルリークの発生機序とその対策
Causality and Countermeasures of Bit-Interaction Side-Channel Leakage from Barrel Shifter and Adder
◎浅野多聞(電気通信大学), 菅原健(電気通信大学)
本稿はPROOFS2021で発表済みの内容に基づく.マスキングは,サイドチャネル攻撃への対策として一般的であり,効率的な実装方法の研究が進んでいる.なかでもシェア・スライシングと呼ばれるマスキングの実装技法では,シェアの全要素を同一の汎用レジスタに詰めることで,CPUのビット演算の並列性を利用して効率的な処理を可能としている.しかし,Gaoらはシェア・スライシングの安全性の前提条件に反するビット非独立なリークが,ARMプロセッサの一部のシフト命令で発生することを実験により明らかにした.また筆者らはSCIS2021でオープンソースの RISC-V 実装を対象にした論理シミュレーションによって ALU 内の加算器とバレルシフタでビット非独立なリークが発生していることを示した.一方で,その具体的な発生機序は明らかになっておらず,課題となっていた.そこで本稿では,論理シミュレーションによって加算器とバレルシフタによるビット非独立なリークの発生機序を明らかにする.またALUにこれらを実装する際の対策法とバレルシフタによるビット非独立なリークのソフトウェアによる対策法を提案する.
時系列データベースを用いたCANの侵入検知システムの提案
The Intrusion Detection System for CAN with time-series database
〇倉地 亮(名古屋大学), 高田 広章(名古屋大学), 足立 直樹(株式会社オートネットワーク技術研究所), 上田 浩史(株式会社オートネットワーク技術研究所), 宮下 之宏(株式会社オートネットワーク技術研究所)
深層強化学習によるWebアプリケーションのペネトレーションテストの自動化に向けて
Towards Automation of Penetration Testing for Web Applications by Deep Reinforcement Learning
〇久野 朔(東京大学生産技術研究所), 松浦 幹太(東京大学生産技術研究所)
リクエストパラメータ変換によるWebアプリケーション脆弱性診断ツールの精度向上に関する研究
Improving Web Application Vulnerability Testing Tool by Request Parameter Conversion
◎木村正太朗(情報セキュリティ大学院大学), 大久保隆夫(情報セキュリティ大学院大学)
Web アプリケーション脆弱性診断では,自動化のためにツールを用いることが一般的であるが,偽陰性の発生によって十分に脆弱性を報告できていない場合がある.ツールの偽陰性発生原因を明らかにするため,実際の診断データの調査,及びそれを基に実験を実施した結果,一般的でない入力パラメータに対して診断ができないツールが存在しており,偽陰性発生原因の 1 つとなっていることが明らかとなった.本稿では,こうした一般的でないパラメータに対する診断手法として,プロキシによりリクエストパラメータを変換することで診断を可能にするツールを提案する.
Google検索結果から当選詐欺サイトへのリダイレクトチェーンの収集自動化
Automated Log Collection of Redirect Chains from Google Search to Prize Draw Scam
◎白井 優武(東京電機大学大学院), 三谷 和也(東京電機大学大学院), 齊藤 泰一(東京電機大学)
サイバーキルチェーンに基づく車両における攻撃行動把握手法の検討
A Study on Attacker Behavior Detection in Vehicles using Cyber Kill Chain
福田 國統(住友電気工業株式会社), 〇三好 孝典(住友電気工業株式会社), 濱田 芳博(住友電気工業株式会社), 礒山 芳一(住友電気工業株式会社), 上田 浩史(株式会社オートネットワーク技術研究所)
Reputation Framework for VANETs from Blockchain Structure
Reputation Framework for VANETs from Blockchain Structure
〇Maharage Nisansala Sevwandi Perera(Advanced Telecommunications Research Institute International), Toru Nakamura(KDDI Research), Masayuki Hashimoto(Advanced Telecommunications Research Institute International), Hiroyuki Yokoyama(Advanced Telecommunications Research Institute International), Chen-Mou Cheng(Kanazawa University), Kouichi Sakurai(Kyushu University)
This paper presents a reputation framework for Vehicular Ad-hoc NETworks (VANETs). VANETs enable vehicles to share sensitive data, including position, speed, and steep-curves warnings, in real-time, with other vehicles to avoid potential dangers and deliver a comfortable drive. VANETs need to establish a secured environment for the users to communicate trusted information between trusted network entities to achieve these goals. Thus trust management in VANETs is a prominent research topic. VANETs with a reputation framework is one of the solutions to resolve the trustworthiness problem. However, existing reputation frameworks still barricade users trusting them due to the centralization. We answer this single point of failure problem by adapting the blockchain structure. Decentralization, distributed ledger system, and smart contract mechanism of blockchain improve the trust level of VANETs. We propose a reputation framework without a man in the middle by employing blockchain technology. We enable vehicles to accept messages based on the messages' and senders' reputation levels. On the other hand, VANETs' nodes can assign reputation value to the received messages and the senders. The blockchain architecture ensures the visibility of reputation updates and their immutability.
SDNを利用したセキュアなホームネットワーク
Secure Home Network with SDN
◎松永和也(法政大学), 金井敦(法政大学), 谷本茂明(千葉工業大学), 佐藤周行(東京大学)
一般家庭のおいて、ネットワークに繋がる機器が多様化する中で、サイバー犯罪者の矛先は変化しつつある.特にIoT機器は、セキュリティ対策が十分に行われていない上に脆弱性を多く抱えていることから、マルウェアをはじめとした攻撃の対象になりやすい.こうした攻撃から端末に侵入されてしまうとホームネットワーク内での端末間の自由なアクセスが可能となり、マルウェアの拡散を見逃してしまうことになる.しかし、従来のファイアウォールやアンチウイルスソフトで防御を行うのは攻撃の複雑化から困難となっている.よって本研究では、ホームネットワーク内のネットワークに繋がる機器と利用者のポリシーに応じたネットワークセグメントの分割を行うことで、攻撃に対して被害を最小化するシステム方式の提案を行った.またSDNというネットワークをプログラムにより一元管理する概念を用いることで、柔軟性のあるネットワーク構成とした.検証結果から、ホームネットワーク内のネットワークに繋がる機器の分割および通信制御をする事が可能であることを示した.今後の課題としてホームネットワーク外への通信と悪性端末の隔離については引き続き実装を進めていく必要がある.As the number of devices connected to the network in the average household becomes more diverse, cybercriminals are changing their focus. In particular, IoT devices are vulnerable to malware and other attacks because they lack adequate security measures and have many vulnerabilities. If a device is infiltrated by such an attack, it will be able to freely access other devices in the home network, and the spread of malware will be missed. However, it is difficult for conventional firewalls and anti-virus software to protect against such attacks due to the complexity of the attacks. Therefore, in this research, we proposed a system method to minimize the damage caused by attacks by dividing the network segment according to the policy of the devices and users connected to the network in the home network. In addition, by using the concept of SDN, which is the centralized management of the network by a program, we have created a flexible network configuration. From the verification results, we were able to show that it is possible to divide the devices connected to the network within the home network and control their communication, but we still need to implement the system to isolate malicious terminals and communication outside the home network.
SVMによる工場ネットワークにおける偽装通信の検知手法のリアルタイム性の検証
Evaluation of the Real-time Performance of Detection of Fake Communication over Factory Networks using SVM
◎原田雄基(東京工科大学大学院 コンピュータサイエンス専攻), 布田裕一(東京工科大学 コンピュータサイエンス学部), 岡崎裕之(信州大学 学術研究院(工学系))
工場などの制御システムは,従来インターネットには接続されていないクローズドな環境であったため,セキュリティ上の脅威に対してあまり考慮されていなかった.しかし,近年では汎用製品,TCP/IP通信プロトコルなどが導入されてきている.そのため,それらの技術に対する攻撃が制御システムにおいても発生するリスクが高まっている.また,工場ではその機能に影響を与えないセキュリティ対策が求められており,攻撃検知技術が重要である.工場ネットワークに対する攻撃は,制御システム特有の攻撃としてOTネットワークにおける偽装命令による攻撃やITネットワークでも起こる攻撃としてマルウェアに感染することでbotを発生させる攻撃などがある.我々は2021年7月のISEC研究会で,制御系通信で行われる偽装命令による攻撃を想定し,IPアドレスなどのヘッダー情報によるフィルタとペイロード情報を用いたOne Class SVMの検知手法の提案を行った.本稿では,提案手法において受信パケットの判定にかかる時間を測定しリアルタイム性の検証を行う.
敵対的サンプル攻撃を適用した回路設計情報におけるニューラルネットワークを用いたハードウェアトロイ識別に関する特徴量の検討
Effective Feature Extraction Against Adversarial Example Attacks in Hardware-Trojan Detection at Gate-Level Netlists
◎加藤友浩(早稲田大学基幹理工学部情報通信学科), 山下一樹(早稲田大学大学院基幹理工学研究科), 長谷川健人(株式会社KDDI総合研究所), 披田野清良(株式会社KDDI総合研究所), 清本晋作(株式会社KDDI総合研究所), 戸川望(早稲田大学大学院基幹理工学研究科)
高速RNSモンゴメリ乗算器の小面積化のためのパラメータ選択法
Parameter Selection Method for Small Area of Fast RNS Montgomery Multiplier
◎芳賀陸雄(奈良先端科学技術大学院大学), 森本康太(奈良先端科学技術大学院大学), 藤本大介(奈良先端科学技術大学院大学), 川村信一(産学技術総合研究所), 林優一(奈良先端科学技術大学院大学)
近年のIoT(Internet of Things)機器の急激な増加に伴い、IoT機器上で公開鍵暗号を扱う需要が高まっている。IoT機器で公開鍵暗号を扱うためには小規模な回路で高速に剰余乗算を行う必要がある。RNS(Residue Number System)表現を用いたモンゴメリ乗算器は回路規模を抑えることができ、さらにその上で高速化を実現するRNSのパラメータの選択方法も提案されている。しかし、これらの回路規模の評価は、FPGA(Field Programmable Gate Array)に実装した際のDSP(Digital Signal Processor)数やSlice数で行われており、全体の回路規模を単純に比較することが困難であり、回路規模を考慮した実装パラメータを選択することが困難であった。そこで、本研究では、RNSモンゴメリ乗算器を構成する大きな要素が乗算器と加算器が支配的であると考え、それらの回路規模を全加算器で換算し、実装パラメータ毎の回路規模を比較する手法を提案する。この手法を用いて、過去の検討でなされた高速な実装パラメータに加えて回路規模を評価し、高速かつ小規模な実装パラメータの選択例を示す。
レーザーを用いた MEMS 圧力センサへのシグナルインジェクション攻撃
A Preliminary Experiment on Laser-Based Signal Injection Attack on MEMS Pressure Sensors
◎田中 樹(電気通信大学), 菅原 健(電気通信大学)
ワクチン低温物流に関わる温度センサのアナログサイバーセキュリティ
Analog Cybersecurity of Temperature Sensors in Vaccine Cold-Chain Transportation
ヤン ロン(ミシガン大学), サラ ランパッジ(フロリダ大学), 〇菅原 健(電気通信大学), ケビン フー(ミシガン大学)
本稿は,米国医療機器振興協会 (AAMI: Association for the Advancement of Medical Instrumentation) 発行の論文誌で発表済みの内容に基づく.著者らは,センサのセキュリティに関する研究を行って来ており,2019 年には,電磁干渉 (EMI) により温度センサの測定値を誤らせる攻撃の脅威について発表したところであった.COVID-19 のワクチン配送が本格的に始まりつつあった 2021 年の 1 月,米国の医療機関からの打診を受け,ワクチンのコールドチェーン(低温物流)で使われる温度センサへの EMI 脅威の研究に着手した.COVID-19 ワクチンのコールドチェーンが直面する EMI のリスクアセスメントを行うとともに,病院の冷凍庫で用いられる温度センサを EMI で妨害できることを実験で確認した.また,時間と資源の制約の元で,リスクを低減するための対策法(緩和法)を, 5 つのアドバイスにまとめた.
Efficient Modular Inversion Resisting Side Channel Attack
Efficient Modular Inversion Resisting Side Channel Attack
◎Yaoan Jin(大阪大学工学研究科), Atsuko Miyaji(大阪大学工学研究科)
With the development of side channel attack (SCA), theoretically proved secure cryptosystems, protocols, etc. are no longer secure on internet of things (IoT) devices or PC. Targeting the SCA weakness of binary extended euclidean algorithm (BEEA), simple power analysis (SPA) and cache-timing attack were conducted on RSA and ECDSA with high success rate. [JW14] and [BY19] proposed constant-time modular inversion methods, which can resist such attacks but lost efficiency. Our new constant-time modular inversion algorithm, which combines the idea of BEEA and the fact, for any integer A and B, GCD(A, B) = GCD(B, A-B) = GCD(A, A-B), differs from them. It can resist SPA, differential power analysis (DPA), timing attack, cache-timing attack of SCA and compute modular inversion faster. We analyse SCA security and efficiency of our work from a theoretical and experimental point of view.
PIN認証プログラムへの命令改変フォールト攻撃の形式的影響評価
How to Formally Evaluate the Effects of Instruction Manipulation Attacks on PIN Authentication Programs
◎林 俊吾(横浜国立大学), 坂本 純一(横浜国立大学/産業技術総合研究所), 松本 勉(横浜国立大学)
マスキング対策実装に対するサイドチャネル攻撃成功確率の情報理論的解析
Information Theoretical Analysis of Success Rate in Side Channel Attacks on Masking Countermeasures
〇伊東燦(東北大学工学研究科), 上野嶺(東北大学電気通信研究所), 本間尚文(東北大学電気通信研究所)
FPGA実装したAES回路の模擬スイッチング電流波形に基づくサイドチャネル情報漏洩帯域の考察
Side-Channel Information Leakage Band Consideration Based on Simulated Switching Current Spectrum of AES Circuit Implemented on FPGA
◎下田洸平(岡山大学), 日室雅貴(岡山大学), 豊田啓孝(岡山大学), 五百旗頭健吾(岡山大学)
車載カメラの車両・人物検出に対する色調改変攻撃とその対策
Color Alteration Attacks on On-Board Camera's Vehicle/Person Detection and Their Countermeasure
〇上田晋生(横浜国立大学), 一ノ瀬竜矢(横浜国立大学), 吉田直樹(横浜国立大学), 松本勉(横浜国立大学)
LiDARベース物体認識システムの攻撃耐性評価用シミュレータ
A Simulator for Evaluating Attack Resistance of LiDAR-based Object Recognition Systems
◎一ノ瀬竜矢(横浜国立大学), 上田晋生(横浜国立大学), 深津勇貴(横浜国立大学), 久保中(横浜国立大学), 吉田直樹(横浜国立大学), 松本勉(横浜国立大学)
グラフ学習にもとづく不正回路検知に対する強化学習を用いた自律的な脆弱性検査の提案
On Autonomous Vulnerability Assessment Using Reinforcement Learning for Malicious Circuit Detection Based on Graph Learning
◎長谷川 健人(KDDI総合研究所), 披田野 清良(KDDI総合研究所), 福島 和英(KDDI総合研究所)
Society 5.0において,安心・安全なデータ処理・通信のために効率的なセキュリティ技術が要求される.強化学習を用いた自律的なセキュリティ技術の活用が期待されるが,とりわけ特定のアプリケーションにどのように適用するか検討する必要がある.本稿では,具体的事例としてグラフ学習を用いた不正回路(ハードウェアトロイ, HT)検知を対象に,強化学習を用いた自律的な脆弱性検査手法を提案する.提案手法で用いる強化学習アルゴリズムは,グラフ学習を用いた不正回路検知における判定結果と,グラフ学習で抽出された特徴ベクトルを観測する.観測された特徴ベクトルをもとに,不正回路を構成するためのパラメータを変更し,新たな不正回路サンプルを生成する.一連の操作を繰り返しながら,グラフ学習にもとづく不正回路検知において検知精度を最小化するよう,不正回路を構成するためのパラメータ変更の方策を学習する.評価実験を通じ,提案手法はランダムなサンプル生成と比較して,より効率的に検知精度を低下させる不正回路を構成することを確認した.
NFT流通における深層学習を用いた分散型真正性検証プロトコルの提案
A Proposal for a Distributed Authenticity Verification Protocol Using Deep Learning for NFT market
◎木村圭吾(筑波大学), 今村光良(野村アセットマネジメント株式会社), 面和成(筑波大学)
NFT 流通市場に対するEditable Metadata 脆弱性の一考察
A Study on Editable Metadata Vulnerabilities on NFT Marketplaces
◎清水嶺(大阪大学), 矢内直人(大阪大学), 今村光良(野村アセットマネジメント), Jason Paul Cruz(大阪大学), 岡村真吾(奈良工業高等専門学校)
NFT流通プロセスにおける不正検知のための監査システム
Audit System for Fraud Detection in NFT Exchanges
◎東知哉(神戸大学), 白石善明(神戸大学), 今村光良(野村アセットマネジメント), 掛井将平(名古屋工業大学), 廣友雅徳(佐賀大学), 森井昌克(神戸大学)
Non Fungible Token(NFT)の取引において,ユーザの保護という観点からは取引所が手続きにしたがってトランザクションを実行していることを第三者が確認できることが望ましい.本論文では,信頼できる第三者である監査機関を導入し,アーティストから受け付けたトークンが監査機関により手続通りに処理していることを確認できるブロックチェーンと双線形写像を用いた監査システムを提案している.提案システムをEthereumで実装し,安全性について議論している.
暗号資産に関する全世界におけるサイバーインシデントの調査とリスクの考察
A survey and risk considerations of global cyber incidents and for crypto assets
◎都築 祐人(筑波大学), 伊藤 奎政(筑波大学), 岸淵 涼平(筑波大学), 曹 彦(筑波大学), 矢田 昇平(筑波大学), 面 和成(筑波大学)
プライバシーに考慮した身分証明を使ったトークン取引の新方式の提案と実証システムの試作
Design and evaluation of token trading system with privacy preserving identity disclosure mechanisms
〇佐藤出(富士通株式会社), 藤本真吾(富士通株式会社)
不正な認証を防ぐための顔画像の非識別化に関する検討
A study on de-identification of face image for preventing outsiders from authorization
◎内田秀継(富士通株式会社), 安部登樹(富士通株式会社), 山田茂史(富士通株式会社)
攻撃発生確率を考慮した生体認証システムのリスク分析手法に関する一検討
A Methodology for Risk Analysis of Biometric Recognition Systems Considering the Attack Occurrence Probability
〇大木哲史(静岡大学), 成田惇(静岡大学), 内田秀継(富士通株式会社 先端融合技術研究所), 安部登樹(富士通株式会社 先端融合技術研究所), 山田茂史(富士通株式会社 先端融合技術研究所)
収集Wi-Fiデータから算出される統計量を利用した行動認証手法
A Behavioral Authentication Method Using Statistics Calculated from Collected Wi-Fi Data
◎大河澪耶(東京大学大学院 情報理工学系研究科), 小林良輔(東京大学大学院 情報理工学系研究科), 山口利恵(東京大学大学院 情報理工学系研究科)
Vision Transformerを用いた顔なりすまし攻撃検知手法とその評価
A Face Spoofing Detection Method Using Vision Transformer and its Evaluation
◎渡邉浩太(東北大学大学院), 伊藤康一(東北大学大学院), 青木孝文(東北大学大学院)
Privacy-preserving Blockchain-based Global Data Sharing for Federated Learning with Non-IID Data
Privacy-preserving Blockchain-based Global Data Sharing for Federated Learning with Non-IID Data
◎Zhuotao Lian(The University of Aizu), Qingkui Zeng(Nanjing University of Information Science and Technology.), Chunhua Su(The University of Aizu)
Federated learning, as a privacy-enhanced distributed machine learning method, is a very hot research topic recently. It solves the direct problem of private data sharing and global model training because each participant uses their own data for training locally, and only shares the training results (such as model weights, gradients, etc.). But a practical problem it faces is the non-independent and identical distribution of data, which means that the local data of each participant is highly inconsistent, both in terms of quantity and distribution. Moreover, there is a lack of research related to the efficiency and privacy issues in the pretraining process. Therefore, in this paper, we propose a novel solution that uses blockchain technology to realize small-scale global data sharing which is used for pretraining. Simulation experiments verify that our method not only guarantees data security but also greatly improves performance in terms of training speed and accuracy.
Data Lineage Management with Unlearning Method for Machine Learning Security and Privacy Issues
Data Lineage Management with Unlearning Method for Machine Learning Security and Privacy Issues
〇Haibo ZHANG(Department of Information Science and Technology. Kyushu University), Toru NAKAMURA(KDDI Research Inc.), Takamasa ISOHARA(KDDI Research Inc.), Kouichi SAKURAI(Department of Information Science and Technology. Kyushu University)
Privacy protection has been a concern for researchers for a long time. For users, once they have provided their information in an application, it is difficult to remove it from the root. Almost all advanced features are obtained based on learning and training of users’ data, and users' personal privacy has been spread in every corner of the application. Recently, an increasing number of laws govern the useability of users’ privacy. For example, Article 17 of the General Data Protection Regulation (GDPR), the right to be forgotten, requires machine learning applications to remove a portion of data from a dataset and retrain it if the user makes such a request. From the security perspective, if the original dataset of a machine learning application is injected with malicious data by an attacker, e.g., if the internal data of the machine learning model can be stolen at will, it is also necessary to remove such data from the dataset and retrain it. Therefore, researchers propose machine unlearning as a research method to deal with such problems. In this paper, we provide an in-depth analysis of the security and privacy concerns in machine learning models. We illustrate the privacy and security concerns with machine unlearning methods based on the review of related academic and industrial works. Furthermore, we also discuss the future research direction and possibilities in this field.
部分観測マルコフ決定過程によるニューラルエージェント強化学習を使用した自律型SQL インジェクション攻撃手法
The autonomous SQL injection exploitation using neural agent reinforcement learning by partial observation Markov decision process
◎佐竹達也(情報セキュリティ大学院大学), 大塚玲(情報セキュリティ大学院大学)
機械学習を用いたフォグ環境の異常検知効率の考察
Consideration of the efficiency of anomaly detection in fog computing using machine learning
〇牧野俊太郎(東洋大学), 岡田怜士(東洋大学), 満永拓邦(東洋大学)
勾配系の説明付きモデルに対するデータフリーモデル抽出攻撃
Data-Free Model Extraction Attacks against Gradients-Based Explainable AI
◎三浦尭之(NTT社会情報研究所 / 大阪大学), 芝原俊樹(NTT社会情報研究所), 矢内直人(大阪大学)
部分観測マルコフ決定過程に基づいたニューラルエージェントを使用したペネトレーションテスト手法の提案
Proposal of a penetration testing method using neural agents based on partially observable markov decision process
◎米田智紀(情報セキュリティ大学院大学), 大塚玲(情報セキュリティ大学院大学)
OP-TEEを用いた隔離AIハードウェアアクセラレーションの実装評価
Implementation and Evaluation of Isolated AI hardware acceleration with OP-TEE
〇中井綱人(三菱電機株式会社), 鈴木 大輔(三菱電機株式会社), 藤野 毅(立命館大学)
ブロックチェーンを用いた重複データ排除機能付きマルチクラウドストレージ監査方式
Deduplicatable Multi-Cloud Storage Data Auditing Scheme Using Blockchain
〇廣友雅徳(佐賀大学), 嘉戸裕一(神戸大学), 白石善明(神戸大学), 今村光良(野村アセットマネジメント株式会社), 森井昌克(神戸大学)
ネットワークストレージサービスはストレージシステムの安全性,信頼性,スケーラビリティを解決する手段であり,現在広く普及している.クラウドストレージサービスにおいてデータ監査は重要な課題と考えられており,PDP(Provable Data Possession)は有効である.また,ブロックチェーン技術を応用したクラウドストレージのPDP監査方式がいくつか提案されている.さらに,重複データ排除機能やマルチクラウド対応について研究がなされている.しかしながら,その多くは第三者監査機関の信頼性に基づいて機能が実現されている.本稿では,第三者監査機関を必要としない重複データ排除機能付きマルチクラウドストレージ監査方式を提案する.提案方式では,第三者監査機関を用いず,ブロックチェーン技術の一つであるスマートコントラクトによってストレージ監査機能,重複データ排除機能を実現している.
Conclave: A Collective Stake Pool Protocol
Conclave: A Collective Stake Pool Protocol
Dimitris Karakostas(University of Edinburgh/Input Output Hong Kong), Aggelos Kiayias(University of Edinburgh/Input Output Hong Kong), ◎ラランジェラマリオ(東京工業大学・インプットアウトプットホンコン)
Proof-of-Stake (PoS) distributed ledgers are the most common alternative to Bitcoin’s Proof-of-Work (PoW) paradigm, replacing the hardware dependency with stake, i.e., assets that a party controls. Similar to PoW’s mining pools, PoS’s stake pools, i.e., collaborative entities comprising of multiple stakeholders, allow a party to earn rewards more regularly, compared to participating on an individual basis. However, stake pools tend to increase centralization, since they are typically managed by a single party that acts on behalf of the pool’s members. In this work we propose Conclave, a formal design of a Collective Stake Pool, i.e., a decentralized pool with no single point of authority. We formalize Conclave as an ideal functionality and implement it as a distributed protocol, based on standard cryptographic primitives. Among Conclave’s building blocks is a weighted threshold signature scheme (WTSS); to that end, we define a WTSS ideal functionality — which might be of independent interest — and propose two constructions based on threshold ECDSA, which enable (1) fast trustless setup and (2) identifiable aborts
Interhead Hydra: Two Heads are Better than One
Interhead Hydra: Two Heads are Better than One
◎Maxim Jourenko(東京大学), Mario Larangeira(東京工業大学. IOHK), Keisuke Tanaka(東京工業大学)
Distributed ledger are maintained through consensus protocols executed by mutually distrustful parties. However, these consensus protocols have inherent limitations thus resulting in scalability issues of the ledger. Layer-2 protocols operate on channels and allow parties to interact with another without going through the consensus protocol albeit relying on its security as fall-back. Prominent Layer-2 protocols are payment channels for Bitcoin and State Channels for Ethereum. Channels can be concatenated into networks using techniques such as Hashed Timelocked Contracts to execute payments or virtual state channels as introduced by Dziembowski et al. [CCS'18] to execute state machines. The parties on a path of channels called the intermediaries ensure security and commit collateral to ensure no funds are lost for honest parties. Dziembowski et al. [Eurocrypt'19] and more recently Hydra heads [FC'21] introduced multi-party state channels. There are no dedicated constructions that utilize multi-party channels and similarly allow more than two parties to interact across a network of such channels. This presentation shows our ongoing-work to address this gap by extending Hydra and introducing the Interhead construction that allows for the iterative creation of virtual Hydra heads.
LPWAネットワーク上の分散台帳を用いたポイント取引システムの端末設計
Design of a terminal for a point transaction system using distributed ledger on LPWA network
◎丸山 優祐(早稲田大学), 佐古 和恵(早稲田大学), 徳武 孝紀(早稲田大学), 江口 力哉(早稲田大学), 佐藤 俊雄(早稲田大学), 余 恪平(早稲田大学), 文 鄭(早稲田大学), 斉 欣(早稲田大学), 柴田 巧一(Skeed), 佐藤 拓朗(早稲田大学)
LPWAネットワーク(Low Power Wide Area network)は、電池駆動が想定されるIoT機器をノードとして消費電力を抑えて遠距離通信を実現する通信方式である。LPWAネットワークにおいて、各ノードが無線到達距離内の近隣ノードに一斉同報することで台帳情報を伝達することによる分散台帳方式が考えられる。この方式は、災害時にも通信を継続させることができるといった利点が考えられる。この方式を用いて地域のポイント交換システムを構築する。各ユーザはユーザデバイスをもち、街中にあるノードに対して店舗デバイスから「AからBにXポイントを移転する」というトランザクションをAとBの署名付きで送信する。するとLPWAネットワークで管理されている台帳に記録される。本稿では、上記のシステムを構築するにあたって端末の設計および通信方式について検討する。本設計では、ユーザデバイスが署名を発行するためユーザデバイスの承認無しにトランザクションを窓口ノードに送信しても台帳ネットワーク上で受理されない方式となっている。また、ユーザデバイスは直接窓口ノードに問い合わせ、自身の台帳を参照できる。
分散台帳への秘密鍵の封入による協同運用可能な公開鍵証明書発行基盤の実装と評価
Implementation and Evaluation of a Public Key Certificate Issuance Platform for Cooperative Operation by Enclosing Private Keys in a Distributed Ledger
◎熊谷圭太(名古屋工業大学), 掛井将平(名古屋工業大学), 白石善明(神戸大学), 齋藤彰一(名古屋工業大学)
AI認証:説明可能AIによるニューラルネットの識別
AI Authentication by Explainable AI
◎芦澤奈実(NTT社会情報研究所), 鈴木亮平(NTT社会情報研究所), 桐淵直人(NTT社会情報研究所), 大木哲史(静岡大学大学院総合科学技術研究科), 峰野博史(静岡大学大学院総合科学技術研究科), 西垣正勝(静岡大学大学院総合科学技術研究科)
人工知能を伴う監視カメラによる全方位からの撮影に対する耐人物検出機能を持つ衣類の作成
Creation of Clothes with Human Detection Resistance against Shooting from All Directions by Surveillance Cameras with Artificial Intelligence
◎金井 春輝(東京工科大学大学院), 宇田 隆哉(東京工科大学大学院)
シンボルが削除されたIoTマルウェアにおける自然言語処理を用いた関数名推定
Function Name Estimation by Natural Language Processing in Symbol-Stripped IoT Malware
◎イボット アリジャン(筑波大学), 大山 恵弘(筑波大学)
帰着効率がタイトなhelper付きUnruh変換の提案と効率的なディジタル署名の構成
Unruh Transform using Helper with Tight Reduction and Construction of Efficient Digital Signatures
◎加藤拓(東京大学大学院情報理工学系研究科数理情報学専攻), 古江弘樹(東京大学大学院情報理工学系研究科数理情報学専攻), 高木剛(東京大学大学院情報理工学系研究科数理情報学専攻)
近年、MetgerとVidickはLWE問題の困難性を利用することで、ベル状態のセルフテストを単一の量子計算機で行う方法を提案した。セルフテストとは、量子計算機が指定された量子状態の生成とその測定を行っているかを古典計算機で検証する手法のことで、従来は複数の量子計算機を必要としていた。彼らの方法は、ベル状態がスタビライザー状態という古典計算機で効率良く扱える量子状態の1種であることに基づいているため、同様のセルフテストを非スタビライザー状態に拡張出来るかは未解決だった。複数ある非スタビライザー状態の中でも、特にマジック状態は(耐故障性)量子計算の重要なリソースである。本発表では、LWE問題の困難性を用いて、CCZゲートに対するマジック状態がセルフテスト可能なことを示すとともに、Tゲートに対するマジック状態は既存の方法では不可能なことも示す。さらに、我々のセルフテストをサブルーチンとして、量子性証明プロトコル (proof of quantumness)を構成する。本プロトコルでは量子性の測度としてマジックを用いることで、与えられたデバイスが量子デバイスであることを古典計算機だけで検証出来る。
QUICへのIDベース認証鍵交換TFNSの適用と実装評価
Application of ID-Based Authenticated Key Exchange TFNS to QUIC and Its Implementation
〇村上啓造(NTT社会情報研究所), 岡野裕樹(NTT社会情報研究所), 青木信雄(広島市立大学), 永井彰(NTT社会情報研究所)
追跡可能集約署名に対する潜在的な攻撃とその対処法に関する考察
A Study of A Potential Attack on Fault-Tolerant Aggregate Signature Schemes and How to Deal with It
〇山下恭佑(産業技術総合研究所), 石井龍(東京大学/産業技術総合研究所), 照屋唯紀(産業技術総合研究所), 坂井祐介(産業技術総合研究所), 花岡悟一郎(産業技術総合研究所), 松浦幹太(東京大学), 松本勉(横浜国立大学/産業技術総合研究所)
fastTextとLSTMを用いたマルウェア検知手法の提案
Proposal of Malware Detection Method Using fastText and LSTM to PE Strings
◎岸端 晃毅(岩手県立大学 ソフトウェア情報学研究科), 成田 匡輝(岩手県立大学 ソフトウェア情報学研究科)
VMMを用いたプログラム実行時の証拠取得機能における取得対象の拡張と改ざん耐性の向上
Extension of Target Information and Improvement of Tamper Resistance for VMM-Based Evidence Collection Function of Program Execution
◎伊藤 寛史(岡山大学 大学院自然科学研究科), 中村 徹(KDDI総合研究所/国際電気通信基礎技術研究所), 磯原 隆将(KDDI総合研究所), 山内 利宏(岡山大学学術研究院自然科学学域/国際電気通信基礎技術研究所)
IoT機器における効率的な真贋判定方式
Efficient authenticity and integrity monitoring technology for IoT devices
〇千葉伸浩(NTT社会情報研究所), 瀧口浩義(NTT社会情報研究所), 中嶋良彰(NTT社会情報研究所)
IoT(Internet of Things)機器は、工場、ビル、医療現場、家庭等で幅広く使用されている.しかし、これらの機器は、限られたリソースしかなく、十分なセキュリティ対策が行えない場合が多い.このため万一機器内ファイルの改ざんといったサイバー攻撃が行われても、これに早期に気付くことが困難である.このような攻撃を早期に検知するため、機器内のファイルの整合性等を常時監視することにより、ファイルの改ざんを検知する方式(ソフトウェア真贋判定)が有効であるが、従来の方法では、リソース制限が厳しいIoT機器内で動作させると、時間がかかったり、検知漏れが生じたりする場合がある等の課題があった.本稿では、リソースの少ないIoT機器であっても、機器内ファイルの改ざんに早期に気付くことができるよう、ファイルの格納領域の位置情報と、ファイルの属性情報を組み合わせて用いることで、効率的に、漏れなく改ざんを検知可能な新方式を提案し、有効性について評価を行った.
制御システムにおけるインシデント発生後の状態復帰動作の導出方法
A Method for Deriving the State Recovery Operation after an Incident in a Control System
◎池田佳輝(電気通信大学), 阪田恒晟(電気通信大学), 澤田賢治(電気通信大学), 藤田淳也(日立製作所), 松本典剛(日立製作所)
シーケンス制御システムに対するホワイトリスト式異常検知のための正常状態遷移のモデル化
Normal State Transition Modeling for Whitelisting Function of Sequential Control System
◎藤田真太郎(電気通信大学), 澤田賢治(電気通信大学)
信頼度を用いた実用的なProof of Personhoodプロトコルの提案
A Practical Proof of Personhood Protocol Using Credit Score
◎兵頭昇虎(東京工業大学), 尾形わかは(東京工業大学)
パーミッションレスのコンセンサスアルゴリズムでは,Proof of WorkやProof of Stakeが一般的に用いられるが,どちらのアプローチにも一部の参加者によってコントロールされてしまうという不公平さの課題がある.これを解決する方法として,実在の人間と仮想的なIDを1対1で結びつけるメカニズムであるProof of Personhood(PoP)が提案されている.PoPのアプローチの1つにPseudonym Party(PP)がある.PPでは,参加者が実際に開催されている現実の集会に参加することで,その参加者と仮想的なIDが1対1で結びつけることができる.しかし,PPは,現実に定期的に開催されている集会に,毎回参加しなければならないという実用上の課題がある.そこで本研究では,PPを仮想的に実行するVirtual Pseudonym Party(VPP)の構築と,IDの所有者が他にIDを所有していないという信頼の度合いを示す信頼度の導入によって,PPの課題を解決する.また,本研究では信頼度型PoPの安全性を定義し,提案するVPPベースの信頼度型PoP方式が満たす安全性について評価する.
公開ブロックチェーンのためのプライバシー保護データ共有フレームワーク
A Privacy-Preserving Data Sharing Framework for Public Blockchains
◎丁 曄澎(東京大学), 佐藤 周行(東京大学)
Worldwide decentralization of data persistence and sharing is advancing with the evolution of public blockchain technologies, as can be seen by the boom of decentralized applications (DApp). These DApps have presented a set of attractive properties that are generally achieved through on-chain data persistence and sharing supported by transparent public blockchains such as Ethereum that are permissionless and fully disclose all types of data. However, full transparency may lead to privacy issues. Besides, the on-chain persistence of large data is significantly expensive technically and economically. These issues lead to the difficulty of sharing fairly large private data while preserving attractive properties of public blockchains. In this paper, we propose Sunspot, a decentralized framework for privacy-preserving data sharing with access control on transparent public blockchains, to solve these issues. We also show the practicality and applicability of Sunspot by MyPub, a decentralized privacy-preserving publishing platform based on Sunspot. Furthermore, we evaluate the security and privacy of Sunspot through theoretical analysis and experiments.
鍵紛失時における非常ボタン式資金退避手法の実装と評価
An Implementation and Evaluation on "Emergency Button" Which Enables Crypto Asset Evacuation When Key Loss
〇松崎 なつめ(長崎県立大学), 喜多 義弘(長崎県立大学)
TTPを用いて1台のサーバで構成可能な秘密分散法による秘匿計算
Secrecy Computation using Secret Sharing Scheme Configurable on a Single Server using Trusted Third Party
〇岩村惠市(東京理科大学), 白井洸多(東京理科大学), 稲村勝樹(広島市立大学)
Computational Irrelevancy: Bridging the Gap between Pseudo- and Real Randomness in MPC Protocols
Computational Irrelevancy: Bridging the Gap between Pseudo- and Real Randomness in MPC Protocols
◎Nariyasu Heseri(東京大学情報理工学系研究科数理情報学専攻), Koji Nuida(Kyushu University / AIST)
Due to the fact that classical computers cannot efficiently obtain random numbers, it is common practice to design cryptosystems in terms of real random numbers and then replace them with (cryptographically secure) pseudorandom ones for concrete implementations. However, as pointed out by [Nuida, PKC 2021], this technique may lead to compromise of security in secure multiparty computation (MPC) protocols. Although this work suggests using information-theoretically secure protocols and pseudorandom generators (PRGs) with high min-entropy to alleviate the problem, yet it is preferable to base the security on computational assumptions rather than the stronger information-theoretical ones. By observing that the contrived constructions in the aforementioned work use MPC protocols and PRGs that are closely related to each other, we notice that it may help to alleviate the problem by using protocols and PRGs that are 'unrelated' to each other. In this paper, we propose a notion called 'computational irrelevancy' to formalise the term 'unrelated' and under this condition provide a security guarantee under computational assumptions.
Concurrent Group Operations on TreeKEM
Concurrent Group Operations on TreeKEM
◎小柳優悟(東京工業大学), 石井将大(東京工業大学), 田中圭介(東京工業大学)
Due to the COVID-19, the use of video calling applications is increasingly common, and what is required for smooth communication is technology that allows the exchange of video and audio in real time. In order to make video calls in real time, as well as to update keys and manage groups dynamically in a more efficiently manner, a protocol called Messaging Layer Security proposed by the MLS working group of the IETF is being considered. In this paper, we focus on the TreeKEM protocol, which is the core of the MLS. We will discuss the possible combination patterns of TreeKEM's processing capability for concurrent group operations, and propose the necessary operations and processing order to guarantee the Post Compromise Security required for long-term group communication, and also point out the exceptional patterns that make concurrent group operations impossible.
暗号のための脳機能拡張:信用できる計算機が不要な署名方式の提案
Brain function extension for cryptography : How to realize digital signature without trustworthy terminal
◎松本 彩花(東京工業大学), 尾形 わかは(東京工業大学), 高橋 健太(日立製作所), 西垣 正勝(静岡大学)
OS更新の促進アプローチに関する長期実証実験
Long-Term Demonstration Experiment about Promoting to OS Update
◎佐野絢音(株式会社KDDI総合研究所), 澤谷雪子(株式会社KDDI総合研究所), 山田明(株式会社KDDI総合研究所), 窪田歩(株式会社KDDI総合研究所), 磯原隆将(株式会社KDDI総合研究所)
AIシステムの利用者視点からのトラスト構築の考察
Consideration on building trust form the viewpoint of AI system users
〇島 成佳(長崎県立大学), 小川 隆一(独立行政法人情報処理推進機構), 佐川 陽一(独立行政法人情報処理推進機構)
ネットワーク上のユーザー間の主観的評価を秘匿する秘匿信頼度計算技術
Secure Rating Computation on Weighted Signed Networks
〇坂巻 慶行(富士通), 山口 純平(富士通), 角田 忠信(富士通), 山本 里奈(富士通), 兒島 尚(富士通)
複数のユーザー間の取引やコミュニケーション等で生じる関係を,ネットワークの一種と考えることができる.ネットワーク内でのユーザーの信頼性に関するレーティング情報は,ユーザー間の関係の形成において重要な参考情報である.ユーザー2者間の信頼は,一方が主観的に他方を評価することで形成され,この際の信頼の度合いを2者間の信頼度と呼ぶ.ネットワークの中で2者間の信頼度を考慮する状況は,Weighted Signed Network と呼ばれる実数値の辺重み付き有向グラフとしてモデル化できる.このように2者間の主観的な評価情報に基づきネットワークを考え,そのネットワーク全体から見た各ユーザーの信頼性等に関するレーティング計算技術が研究されている.信頼度のようなユーザーの行う主観的な評価の情報は,そのユーザーにとっては機密な情報であり,一般には他者に公開したくない.しかし,既存のレーティング計算技術では,その計算過程でこれら機密な情報を他者に公開する必要があった.本稿では,秘匿計算を応用することでこれらの情報を秘匿したうえで,ネットワーク全体から見た各ユーザーのレーティングを計算する技術について述べる.
Generating Residue Number System Bases
Generating Residue Number System Bases
Jean-Claude Bajard(Sorbonne University), Kazuhide Fukushima(KDDI Research, Inc), Shinsaku Kiyomoto(KDDI Research, Inc), Thomas Plantard(University of Wollongong), 〇Arnaud Sipasseuth(KDDI Research, Inc), Willy Susilo(University of Wollongong)
Residue number systems provide efficient techniques for speeding up calculations and/or protecting against side channel attacks when used in the context of cryptographic engineering. One of the interests of such systems is their scalability, as the existence of large bases for some specialized systems is often an open question.In this paper, we present highly optimized methods for generating large bases for residue number systems and, in some cases, the largest possible bases. We show their efficiency by demonstrating their improvement over the state-of-the-art bases reported in the literature. This work make it possible to address the problem of the scalability issue of finding new bases for a specific system that arises whenever a parameter changes, and possibly open new application avenues.
範囲証明つき準同型暗号とその対話的プロトコル
Homomorphic encryption with range proof and its interactive protocol
〇光成滋生(サイボウズ・ラボ株式会社)
準同型暗号は復号することなく暗号文を使った計算が可能な暗号方式であり,電子投票や機械学習の推論などへの応用が研究されている.準同型暗号を用いて複数のクライアントが生成した暗号文を集計する場合,それぞれの暗号文の入力値の範囲に制約を与えたい場合がある.その場合,入力値の平文がある範囲にあることを保証するゼロ知識証明ZKRP(Zero Knowledge Range Proofs)を利用することが多い.集計を階層的に行いたい場合,複数の暗号文は準同型暗号により1個の暗号文に変換されるが,従来のゼロ知識証明の方式は証明を集約できない.そのため集約後の暗号文が,ある範囲に入っていることを確認するには集約前の個別のZKRPを確認しなければならない.本論文では,範囲証明付き暗号文を集約した暗号文に対して新しいZKRPを付与する方法を考察する.まず,与えられた暗号文に対して対応する平文を知ること無く範囲証明をつける対話的ブラインドZKRPを提案する.そしてSCIS2020で提案した対話的暗号文変換プロトコルと組み合わせて集約後の暗号文からZKRPつきの暗号文を生成する対話プロトコルを提案する.
Invisible and Unlinkable Policy-Based Sanitizable Signatures
Invisible and Unlinkable Policy-Based Sanitizable Signatures
◎石坂 理人(KDDI総合研究所), 福島 和英(KDDI総合研究所), 田中 圭介(東京工業大学大学院)
In the ordinary digital signatures, if a signed-message is altered, its signature becomes invalid. In sanitizable signatures (SS) (ESORICS'05), an entity (called sanitizer) chosen by the signer can partially modify the message while retaining validity of the signature. Two security notions of SS hard to simultaneously achieve are invisibility (the modifiable blocks are unknown) and unlinkability (no sanitized signature can be linked to its source). Bultel et al. (PKC'19) proposed a generic construction of invisible and unlinkable SS based on non-accountable SS (NASS) and verifiable ring signatures. Ishizaka et al. (SCIS'21) proposed generic NASS constructions based on trapdoor SS and (labeled) public-key encryption. In this work, we propose a new primitive named policy-based SS (PBSS) as a generalization of SS. In PBSS, each signer chooses a general policy representing a condition whom not only the original message but also any modified message must satisfy. We show that the SS by Bultel et al. and the NASS by Ishizaka et al. can be generalized to policy-based ones. By instantiating the PBSS construction from existing schemes, we obtain some concrete advanced SS schemes, such as range-based SS (each modifiable numerical sub-message can be modified within a range [L,R]) and PBSS for Turing machines (PBSS for a very general policy class, all (deterministic) Turing machines).
Algebraic Group ModelにおけるFiat-Shamir Bulletproofsの頑健性について
Fiat-Shamir Bulletproofs are Non-malleable (in the Algebraic Group Model)
Chaya Ganesh(Indian Institute of Science), Claudio Orlandi(Aarhus University), Mahak Pancholi(Aarhus University), ◎Akira Takahashi(Aarhus University), Daniel Tschudi(Concordium)
Bulletproofs (Bünz et al. IEEE S&P 2018) are a celebrated ZK proof system that allows for short and efficient proofs, and have been implemented and deployed in several real-world systems. In practice, they are most often implemented in their non-interactive version obtained using the Fiat-Shamir transform, despite the lack of a formal proof of security for this setting. Prior to this work, there was no evidence that malleability attacks were not possible against Fiat-Shamir Bulletproofs. Malleability attacks can lead to very severe vulnerabilities, as they allow an adversary to forge proofs re-using or modifying parts of the proofs provided by the honest parties.In this paper, we show for the first time that Bulletproofs (or any other similar multi-round proof system satisfying some form of weak unique response property) achieve simulation-extractability in the algebraic group model. This implies that Fiat-Shamir Bulletproofs are non-malleable.
A Quantum Search-to-Decision Reduction for the LPN Problem
A Quantum Search-to-Decision Reduction for the LPN Problem
◎数藤恭平(東京工業大学), 手塚真徹(東京工業大学), 原啓祐(東京工業大学. 産業技術総合研究所), 吉田雄祐(東京工業大学), 田中圭介(東京工業大学)
The learning parity with noise (LPN) problem has found many cryptographic applications as the hardness assumption. There are two variants of the problem, decisional LPN problem and search LPN problem.It is known that the decisional LPN problem is polynomially equivalent to the search LPN problem.The most recent proposed reduction is the one proposed by Katz and Shin (EUROCRYPT 2006).In this work, we propose a quantum reduction from the search LPN problem to the decisional LPN problem.Our reduction is inspired by the quantum Goldreich-Levin theorem by Adcock and Cleve (STACS 2002).Specifically, we construct a predicator which predicates inner product of a and s, where a is its input and s is the secret string of the LPN problem, using the distinguisher of the decisional LPN problem. In a similar way to the discussion of the quantum Goldreich-Levin theorem, this predicator can be used to construct a solver of the search LPN problem.The efficiency of our reduction is incomparable to the classical one by Katz and Shin.Then, we investigate the conditions under which our reduction works more efficiently than the classical one.
Cryptographic hash functions based on Triplet and Sextet graphs
Cryptographic hash functions based on Triplet and Sextet graphs
Hyungrok Jo(Yokohama National University. IAS), ◎Shohei Satake(Kumamoto University)
A hash function is one of most important concepts as a primitive in cryptography. Especially, many attempts to close to idealistic hash functions based on sophisticated mathematical backgrounds are encouraging in these days. One of the most successful suggestions for cryptographic hash functions is a hash function based on expander graphs which are proposed by Charles et al. (2006). It became the key ingredient of constructing one of main Isogeny-based cryptography such as SIDH (Supersingular Isogeny Diffie-Hellman) key exchange.In this talk we provide cryptographic hash functions based on triplet and sextet graphs which are cubic high-girth graphs introduced by Biggs (1988) and Biggs-Hoare (1983), respectively. Since both of graphs can be generated from 2 by 2 matrix over a finite field, we follow up the way to construct hash functions by Ze'mor (1991) and Charles et al. (2009). Triplet and sextet graphs are good candidates of underlying graphs of hash functions because of the following reasons. First these graphs have large girth, which implies the collision resistance of the corresponding hash function. Next these graphs have expansion property, which intuitively means that every vertex-subset (of appropriate size) has large neighbour. This fact affects to the property of the corresponding hash function as preimage resistance.
状態更新を含むプロトコルに対するTamarin Proverを用いたリプレイ攻撃の検証に向けて
Towards Verification of Replay Attacks against Protocols Containing State Updates using Tamarin Prover
◎佐藤瑞己(茨城大学), 米山一樹(茨城大学)
Noguchiらは、ステートフルなプロトコルとして、IEEE802.21のグループ鍵共有(GKM)プロトコルとGroup Domain of Interpretation(GDOI)の形式化を行い、自動検証ツールProVerifを用いて秘匿性やリプレイ攻撃を含む認証性の検証を行った。しかし、ProVerifはステートフルなプロトコルの記述をサポートしていないため、リプレイ攻撃については特定の回数の実行の場合しか検証できていないという問題があった。本稿では、Tamarin Proverの自動化モードによる自動検証を用いてそれらの状態更新を含むプロトコルにおける一般のリプレイ攻撃に対する安全性検証を行う。我々は、GKMプロトコルについてYubikeyプロトコルの形式化手法を応用し、グループ管理木の深さ2と3の場合におけるシーケンス番号の更新を形式化する。GDOIについてはカウンタ更新に加え、一部の鍵の更新を形式化する。結果として、それぞれのプロトコルが一般的なリプレイ攻撃に対して安全であることを示す。
Malicious Private Key Generators in Identity-Based Authenticated Key Exchange
Malicious Private Key Generators in Identity-Based Authenticated Key Exchange
◎Kazuma Wariki(Kanagawa University Graduate School), Atsushi Fujioka(Kanagawa University), Taroh Sasaki(Kanagawa University), Kazuki Yoneyama(Ibaraki University), Yuki Okano(NTT Social Informatics Laboratories), Akira Nagai(NTT Social Informatics Laboratories), Koutarou Suzuki(Toyohashi University of Technology)
This paper proposes two security models in identity-based authenticated key exchange (IBAKE): the id-neCK security model captures a malicious act where an adversary can obtain the random string to generate a pair of master public and secret keys, and the id-reCK one does an act where an adversary can replace the master public key generated by the honest private key generator.Then, we prove that both security notions are stronger than or equal to the id-eCK security one, and that the id-reCK security notion is strictly stronger than the id-neCK security one. The latter means that the id-reCK security notion is the strictly strongest among three.In addition, we prove that there exists an id-reCK secure IBAKE protocol under the asymmetric gap Bilinear Diffie--Hellman (BDH) assumption in the random oracle model (ROM). Also, we show that there exists an id-eCK secure IBAKE protocol under the asymmetric gap BDH assumption in the ROM, and that it is not id-neCK secure. These support that the id-neCK security notion is strictly stronger than the id-eCK security one under the mathematical assumption.
拡張したMean King問題を応用した量子鍵配送の安全性の検討Ⅱ:識別可能性と情報攪乱
Study on Security of Quantum Key Distribution using Extended Mean King's Problem : Distinguishability and Information Disturbance
◎米田昌矢(大阪産業大学), 吉田雅一(大阪産業大学)
Mean multi-kings 問題を用いた量子鍵配送プロトコルを用いると,送信者は複数の受信者と秘密鍵を共有することができる.本稿では,同プロトコルにおいて,盗聴者による情報搾取と正規ユーザが共有する情報の撹乱の関係性を考察した.代表的な量子鍵配送であるBB84プロトコルでは,このような関係性はいわゆる情報撹乱定理として知られている.ここでは,送信者と2 人の受信者が秘密鍵を共有する場合を考え,盗聴者が補助量子系と正規ユーザの量子ビット系を相互作用させて秘密鍵に関する情報を搾取する設定に注目した.このとき,秘密鍵に関する盗聴者の識別可能性と正規ユーザが共有する情報に誤りが発生する確率に成り立つトレードオフ不等式を導出した.この不等式より,盗聴者が秘密鍵に関する情報を搾取すればするほど,必然的に量子系に撹乱が起こり,正規ユーザが共有する情報に誤りが発生する確率が高まることがわかった.
Advantage of the key relay protocol over secure network coding
Advantage of the key relay protocol over secure network coding
〇加藤 豪(NTTコミュニケーション科学基礎研究所), 藤原 幹生(NICT), 鶴丸 豊広(三菱電機株式会社)
The key relay protocol (KRP) plays an important role in improving the performance and the security of quantum key distribution (QKD) networks. On the other hand, there is also an existing research field called secure network coding (SNC), which has similar goal and structure. We here analyze differencesand similarities between the KRP and SNC rigorously. We found, rather surprisingly, that there is a definite gap in security between the KRP and SNC; that is, certain KRPs achieve better securitythan any SNC schemes on the same graph. We also found that this gap can be closed if we generalize the notion of SNC by adding free public channels; that is, KRPs are equivalent to SNC schemes augmented with free public channels.
Quantum-Accessible Security of Stateless Hash-based Signature Schemes
Quantum-Accessible Security of Stateless Hash-based Signature Schemes
◎Quan YUAN(Kyoto University), Mehdi TIBOUCHI(NTT Laboratories. Kyoto University), Masayuki ABE(NTT Laboratories. Kyoto University)
In post-quantum cryptography, hash-based signatures are considered as attractive choices since their security is only based on security notions of hash functions. Most existing stateless hash-based signature schemes are proved to be secure in post-quantum security models, where the adversaries are able to execute quantum computations and query to a signing oracle. Note that the signing oracle is classical but quantum, meaning that an adversary can only query a single message with its classical state and receive the corresponding signature. In 2013, Boneh and Zhandry proposed a stronger security model, where the signing oracle also permits quantum queries. The security in quantum-accessible security model of hash-based signature schemes is lack of research, especially of stateless ones. In this paper, we reprove the security of stateless hash-based signature schemes and analyze the security level in quantum-accessible security models.
秘密分散法による5ラウンド決定木評価
Secret Sharing-based 5-Round Private Decision Tree Evaluation
Naman Gupta(IIT Delhi), Aikaterini Mitrokotsa(University of St.Gallen), 森田啓(University of St.Gallen), ◎戸澤一成(東京大学)
機械学習では正確な分類モデルを構築するために、決定木やランダムフォレストが利用されている。クラウドを利用したシステムでは、クラウドサーバがクライアントのデータを利活用し、遠隔にてデータの分類を行うことが可能である。そうした中,クライアントの入力情報が漏洩しないことを保証する秘匿決定木評価の必要性が増している。本論文では、3者間複製秘密分散法に基づく、情報理論的に安全な5ラウンド秘匿決定木評価プロトコルを提案する。これにより、入力や学習された決定木モデルを漏洩することなく、入力データを安全に分類することができる。WAN環境でのオンライン実行時間(またはオンラインラウンド数)において、本プロトコルは、Tsuchida et al.(ProvSec’20)が提案した3者秘密分散法に基づく最先端の秘匿決定木評価プロトコルと比較して5倍高速であり、ガーブルド回路や準同型暗号に基づくプロトコルと比較しても遜色ないほどの通信効率性を持っている。さらに、本プロトコルの有効性を実証するため、実世界の分類データセットを用いて評価を行った。評価の結果、本プロトコルは既存技術に比べ、高速かつ効率的な通信量で実行可能であることがわかった。
実数に対する四捨五入を利用した秘密分散法による秘匿計算方式の提案
Proposal of Secure Computation Methods using Secret Sharing with Rounding off Real Numbers
◎納所勇之介(東京理科大学大学院), 岩村惠市(東京理科大学大学院), 稲村勝樹(広島市立大学大学院)
秘密計算ライブラリMEVAL3における乗算の高速化実装について
A fast implementation of multiplication in the secure computation library MEVAL3
〇橋本 順子(NTT社会情報研究所), 五十嵐 大(NTT社会情報研究所), 菊池 亮(NTT社会情報研究所)
分散台帳技術におけるユーザの同意に基づくアクセス制御フレームワーク
An Access Control Framework Based on User Consent in Distributed Ledger Technology
〇掛井将平(名古屋工業大学), 今村光良(野村アセットマネジメント株式会社), 白石善明(神戸大学), 廣友雅徳(佐賀大学), 齋藤彰一(名古屋工業大学)
Comparison of transaction cost on different fair exchange protocols
Comparison of transaction cost on different fair exchange protocols
◎HUAN ZHANG(Kyoto university), Mehdi Tibouchi(NTT Corporation. Kyoto university), Miguel Ambrona(NTT Corporation), Masayuki Abe(NTT Corporation. Kyoto university)
The fair exchange between two parties is when one exchanges digital goods for payment from another party. It is hard to achieve fairness without a third party. The smart contract acts as a self-executed trustful third party and is deployed to a decentralized blockchain. Therefore, fairness is guaranteed. We propose an optimistic fair exchange smart contract based on the untrust issues. In this smart contract, we use proof of misbehavior when they disagree to reduce the cost for optimistic cases where two parties are honest and compare the transaction cost among the proposed protocol and previous protocols (Fairswap, Optiswap, zk-contingent payment protocol).
トークン型電子現金方式のCentral Bank Digital Currency(CBDC) への適用可能性に関する初期検討
Preliminary study on the applicability of token-type electronic cash system to Central Bank Digital Currency (CBDC)
◎荒川幸寛(京都大学大学院), 奥田哲矢(NTT社会情報研究所), 齋藤恆和(NTT社会情報研究所), ティブシ・メディ(NTT社会情報研究所), 阿部正幸(NTT社会情報研究所)
現在,通貨のディジタル化に対する需要が高まっており,世界各国でCentral Bank Digital Currency(CBDC)を発行する計画が進められている. EUでは2021年からCBDCの実証実験が行われており, 中国では2020年から実証実験が行われている.日本でも2021年から2022年にかけて様々な電子現金方式のCBDCの実験が行われる予定である. その中で,トークン型電子現金方式のCBDCは,オフライン決済が可能で利便性が高いとして期待されている.一方,環収済みの通貨を発行銀行が長期間保管する必要があるなど,スケーラビリティの懸念がある. 本研究では,社会実験でしか本来得られない結果を元にCBDCに適した電子現金方式を策定するために、自律的なエージェントによる相互作用の結果が得られるMulti-Agent Simulationという手法でトークン型電子現金方式のシミュレーションを行った.その結果、通貨が発行されてから環収されるまでに要する期間や通貨のデータサイズの推移などのデータが得られた.これらのデータを元に,主にスケーラビリティの観点からトークン型電子現金方式を評価した.
大規模データにも対応した秘密計算階層型クラスタリング
Privacy Preserving Hierarchical Clustering for Large Scale Data
〇三品気吹(NTT社会情報研究所), 五十嵐大(NTT社会情報研究所), 濱田浩気(NTT社会情報研究所), 菊池亮(NTT社会情報研究所)
データベースの等結合後に加重合計を求める秘密計算プロトコル
A Secure Protocol for Computing Weighted-Sum after Equijoin of Databases
〇富田潤一(NTT), 紀伊真昇(NTT), 濱田浩気(NTT), 市川敦謙(NTT), 千田浩司(NTT)
プライバシを保護したRNNによる非対話型文書分類
One round classification of encrypted text data using RNN
◎齋藤拓巳(東京工業大学), 岡響(アイマトリックス研究所株式会社), 中橋彬(アイマトリックス研究所株式会社), 尾形わかは(東京工業大学)
軽量ブロック暗号CHAMに対するBit-based Division Property Using Three Subsetsを用いたIntegral攻撃
Integral Attack with Bit-based Division Property Using Three Subsets on lightweight block cipher CHAM
◎中曽根 彰人(東京理科大学), 五十嵐 保隆(東京理科大学)
CHAMは2018年にKooらによって提案されたARX型の軽量ブロック暗号で、ブロック長/鍵長の値によってCHAM-64/128、CHAM-128/128、CHAM-128/256の3種類が存在する。提案論文では、(ブロック長/4)階差分で16段のCHAMにおいてIntegral特性を持つと評価されているが、鍵回復攻撃については言及されていない。本稿では、CHAM-128/128、CHAM-128/256に対して混合整数線形計画法(Mixed Integer Linear Programming: MILP)を用いたBit-based Division Property Using Three Subsetsによって詳細にIntegral特性を探索し、鍵回復攻撃を行った。その結果、114階差分で19段のCHAMにおいてIntegral特性を持つことが分かった。そしてこの特性を利用し平文-暗号文組を2^114組用いて、20段のCHAM-128/128に対して2^127.00、24段のCHAM-128/256に対して2^255.00の暗号化回数で鍵回復攻撃が成功することが分かった。
整数型平文空間における非線形2変数準同型演算の高速化
An efficient algorithm for non-linear two-variate homomorphic evaluation on integer-wise plaintext space
◎前田大輔(筑波大学), 西出隆志(筑波大学)
WPA2/WPA3無線LAN機器に対する新たなDoS攻撃とその効果
New DoS attacks against WPA2/WPA3 wireless LAN devices and their effects
◎西井大智(神戸大学), 中嶋祥吾(神戸大学), 白石善明(神戸大学), 森井昌克(神戸大学)
軽量ブロック暗号 DLBCA に対する MILP を用いた Integral 攻撃
Integral attack on lightweight block cipher DLBCA using MILP
◎廣見紗妃(東京理科大学 理工学研究科 電気工学専攻), 五十嵐保隆(東京理科大学 理工学研究科 電気工学専攻)
DLBCAは2017年にS.AlDabbaghによって提案されたFeistel構造を持つ軽量ブロック暗号である。鍵長80ビット、ブロック長32ビット、段鍵32ビット、段数15段である。提案論文には差分攻撃については脅威を示さないと記載されていた。しかし、Integral攻撃については評価が記載されておらず、第三者による安全性評価も⾏われていない。そこで本稿では、Integral特性をMILP (Mixed Integer Linear Programming)を利用して探索し、得られた特性を用いて、8段に対しての鍵回復に必要な平文数、計算量を算出した。
軽量ブロック暗号DoTに対するMILPを用いた線形攻撃
Linear attack on lightweight block cipher DoT using MILP
◎青柳光祐(東京理科大学), 五十嵐保隆(東京理科大学)
DoTは、2019年にPatilらによって提案されたSPN構造を持つ軽量ブロック暗号である。ブロック長は64ビット、鍵長は128ビット、段数は31段である。DoTの線形特性は提案者による簡単な見積もりしかなく、第三者による評価はなされていない。本稿では、DoTの線形特性をMILP (Mixed Integer Linear Programming)を利用して探索した。得られた特性を用いて、DoT全段に対しての鍵回復に必要な平文数、計算量を算出した。
軽量ブロック暗号LBC-IoTに対するMILPを用いた線形攻撃耐性評価
MILP-Based Linear Attack on Lightweight Block Cipher "LBC-IoT"
◎安士颯真(東京理科大学), 五十嵐保隆(東京理科大学)
軽量ブロック暗号LBC-IoTは、2021年にRabie A. Ramadanらによって提案されたIoTデバイス向けの暗号である。この暗号はIoTデバイス向けの暗号のため、エネルギー効率が高い暗号化方式で、ハードウェアの実装面積が小さく抑えられているのが特徴である。LBC-IoTのブロックサイズは32bits,鍵長80bits,ラウンド数32roundsのFeistel構造である。本稿では、MILPを用いた線形特性の探索により、23roundsを線形特性確率2^(-30)で伝搬する線形パスを発見した。これによりLBC-IoTにおいて26roundsで鍵回復が可能であることを示す。また、鍵回復に必要なデータ量は2^30、計算量は2^56.9となった。
少命令セット組込みプロセッサにおけるARX型暗号アルゴリズムの実装と評価
Implementation and Evaluation of ARX-based Ciphers on a Simple Instruction-Set Embedded Processor
◎楊明宇(東京工業大学), 卯木あゆ美(東京工業大学), 李陽(電気通信大学), 﨑山一男(電気通信大学), 原祐子(東京工業大学)
近年、Internet of Things (IoT) 社会の発展により、IoTデバイス上の秘密情報の保護が注目されている。しかしながら、計算リソースが限られているIoTデバイスでは、複雑な暗号のリアルタイム処理は大きな課題である。本研究では、我々が既に開発した小型な組込みプロセッサSubRISC+を、Add-Rotation-XOR (ARX) 型軽量暗号アルゴリズムを対象に拡張し、効率的な暗号処理の実現に向けたプロセッサの実装と最適化について検討する。具体的には、ARX計算に基づくメッセージ認証符号に適した命令セットの定義、および、アーキテクチャ実装とその最適化を行う。実験では、ブロック暗号・ストリーム暗号のARX型アルゴリズムに対してRISC-V (Ibex) と提案プロセッサを比較評価し、提案アーキテクチャの有用性を示す。
プライバシー情報提供の可否に関する調査-経年変化に関する考察-
A Study of Willingness for Private Information Providing - Estimating Change over the Year from 2010 to 2021-
〇金森 祥子(国立研究開発法人情報通信研究機構), 佐藤 広英(信州大学/国立研究開発法人情報通信研究機構), 太幡 直也(愛知学院大学/国立研究開発法人情報通信研究機構), 野島 良(国立研究開発法人情報通信研究機構)
パーソナルデータの等結合に適した匿名化技術の考察
On Anonymization for Equi-Join of Personal Data
〇千田浩司(NTT), 紀伊真昇(NTT), 市川敦謙(NTT), 野澤一真(NTTドコモ), 長谷川慶太(NTTドコモ), 堂面拓也(NTTドコモ), 中川智尋(NTTドコモ), 青野博(NTTドコモ), 寺田雅之(NTTドコモ)
Attested Execution Secure Processor-based Architecture for Self-Sovereign Identity Systems Preserving Privacy
Attested Execution Secure Processor-based Architecture for Self-Sovereign Identity Systems Preserving Privacy
〇Koichi Moriyama(Institute of Information Security), Akira Otsuka(Institute of Information Security)
The recent momentum of research and discussion regarding Self-Sovereign Identity (SSI) utilizing blockchain technology in academia and the tech industry has inspired us to realize a true SSI system. David Chaum addressed an approach in 1985 by utilizing pseudonyms, digital signatures, and card computers to avoid unexpected tracing by someone else like Big Brother. Our proposal in this paper is to incorporate the concept of that approach and build an SSI system by utilizing modern techniques of blockchain and cryptography, especially Rafael Pass et al.’s contribution of the formal abstraction of Attested Execution Secure Processors (AESPs) instead of the card computers. Our proposal of the AESP-based SSI architecture and system protocols, Pi^{G_att}, demonstrates the powerfulness of hardware-assisted security and the formal abstraction of AESPs that fit into building a true SSI system. Assuming AESPs and G_att, the protocols may eliminate the online distributed committee assumed in other research. Also, Pi^{G_att} allows not to rely on multi-party computation (MPC); thus, it brings drastic flexibility and efficiency when compared with the existing SSI systems.
属性推定攻撃を考慮する匿名化データの安全性指標の提案
A Privacy Measure of Anonymized Data against Attribute Inference Attack
〇紀伊真昇(NTT 社会情報研究所), 市川敦謙(NTT 社会情報研究所), 三浦尭之(NTT 社会情報研究所), 芝原俊樹(NTT 社会情報研究所)
情報理論的安全性を有する宇宙ロケット用セキュア通信方式の性能実証飛行
Performance Evaluation Flight of an Information Theoretically Secure Wireless Protocol for Space Launch Vehicles
〇森岡澄夫(インターステラテクノロジズ株式会社), 尾花賢(法政大学), 吉田真紀(情報通信研究機構)
Efficient Machine Learning Method for Protocol Fuzzing: Improvement of Sequence-to-Sequence Model and Refined Training Data
Efficient Machine Learning Method for Protocol Fuzzing: Improvement of Sequence-to-Sequence Model and Refined Training Data
〇Bo Wang(JVCKENWOOD Corporation), Toshihiro Maruyama(JVCKENWOOD Corporation), Ako Suzuki(JVCKENWOOD Corporation), Yuichi KAJI(Nagoya University)
Fuzz testing is one of software testing methods for finding software vulnerabilities and is used as a technology for finding unknown security vulnerabilities as a black-box test. Although many fuzz testing methods that are based on machine learning have been investigated, they cannot analyze and learn the real-time status of communication protocol. The authors focus on efficient machine learning for protocol fuzzing, present major problems of current fuzzing tools (fuzzers) that have not yet been solved, and introduce techniques to get around the problems.
テレワークにおけるBYOD利用時のセキュリティ等の不安に関する分析
An Analysis on Anxiety toward Security in Telework by BYOD
〇森 淳子(独立行政法人情報処理推進機構), 小山 明美(独立行政法人情報処理推進機構), 小川 隆一(独立行政法人情報処理推進機構), 竹村 敏彦(城西大学)
Web 上パスワード認証システムに関するUXデザインの実態調査: 不親切なパスワード登録エラーメッセージ表示
A Survey of User Experience Design regarding Password Registration Error Message in Web-based Password Authentication System
◎藤田 真浩(三菱電機株式会社), 山中 忠和(三菱電機株式会社), 松田 規(三菱電機株式会社), 金岡 晃(東邦大学)
Become a Security Monopoly: Gamification to Learn Cyber Defense Matrix
Become a Security Monopoly: Gamification to Learn Cyber Defense Matrix
〇Chen Chung-Kuan(CyCraft Technology), Kao Wei-Chia(CyCraft Technology), Cheng Chen-mou(Kanazawa University)
The shortage of security professionals is the critical issue around the world. In worldwide, millions shortage need to be fulfilled. To bridge the gap of the shortage, security education is a indispensable issue. Therefore, in order to educate both student, blue team and even manager levels, we developed a Monopoly-style boardgame - CyberCans.CyberCans applies CDM(Cyber Defense Matrix),which is the industry-accepted framework for inventory their defense mechanisms, as the main concept. Based on the CDM, the participants play the role as the the decision maker, which need to design the strategy and deploy their defense mechanisms. Players should ensure their defense mechanisms could successful guard their enterprise against encountered attacks during the Monopoly-style game. The participants could learn the knowledge of diversity position of defense mechanisms, e.g. antivirus, firewall, SOC(Security Operation Center) and CTI(Cyber Threat Intelligence), according to the CDM.The proposed boardgame has the following contributions. First, we propose the first board game integrating with industry-accepted framework - CDM to ensure the technique soundness and completeness of CyberCans. Second, using in 10+ education events, CyberCans is proven to be effective across diverse education levels - from new entry students, security staffs, to even the CISO level. This indicates that CyberCan is not only the game, but a war-game for enterprise's security strategy. Third, the art design is usually overlook but the crucial factor for gamifications. We will share the art design guideline of CyberCans for tailor-made user experience. Last, the experiment is conducted with more than 100 participants. The score of multiple choice questions is rising from 41.85 to 69.23, while assay questions score is rising 0.04 to 11.15. These experiment highlight a substantial improvement to the participant's security knowledge.
シャッフル1回のみの秘密計算に必要なカード枚数について
A Note on the Number of Cards Required for Secure Computations with Single Shuffle
◎葛馬知紀(東北大学), 五十鈴川頼宗(東北大学), 豊田航大(東北大学), 宮原大輝(電気通信大学), 水木 敬明(東北大学)
3値入力可能な可換半群の条件を満たす非コミットメント型AND演算拡張カードベースプロトコルの構成
Constructions of non-commitment card-based 3-inputs extended-AND protocols that satisfy the conditions of commutative semi-group
〇須賀祐治(株式会社インターネットイニシアティブ)
手札に関する不正者を検出可能な新しい秘密計算カードプロトコルの提案
Proposition of New Secure Multiparty Computation Protocols for Unfair Player Using a Deck of Cards
〇小泉康一(福島工業高等専門学校), 大槻正伸(福島工業高等専門学校)
有限群の一様分解とその一様閉シャッフルへの応用
Uniform Decomposition of Finite Groups and Its Application to Uniform-closed Shuffles
金井 和貴(新潟大学), 宮本 賢伍(茨城大学), 〇品川 和雅(茨城大学 / 産総研)
ハイパースペクトルカメラによるカードベース暗号の安全性評価に向けた基礎的検討
Fundamental Study on Evaluating Security in Card-based Cryptography Using Hyperspectral Camera
◎嶌野雅久(電気通信大学), 宮原大輝(電気通信大学), 崎山一男(電気通信大学)
ドアを開け放したのは誰か?IoT機器のセキュリティ問題の改善に向けた根本原因調査
Who Left the Door Open? Investigating the Root Causes of IoT Devices' Insecurity for Effective Remediation
◎乃万 誉也(横浜国立大学大学院環境情報学府), 佐々木 貴之(横浜国立大学先端科学高等研究院), 神野 亮(株式会社ゼロゼロワン), 萩原 雄一(株式会社ゼロゼロワン), 志村 俊也(横浜国立大学情報基盤センター), 吉岡 克成(横浜国立大学大学院環境情報研究院/先端科学高等研究院), 松本 勉(横浜国立大学大学院環境情報研究院/先端科学高等研究院)
Trust-awareなビジネス設計のためのビジネストラスト分析支援システム
Business Trust Analysis Support System for Trust-aware Business Design
〇小牧 大治郎(富士通株式会社), 笠波 昌昭(富士通株式会社), 坂口 昌隆(富士通株式会社), 山口 俊輔(富士通株式会社), 野田 敏達(富士通株式会社), 兒島 尚(富士通株式会社)
ビジネストラスト分析のためのユースケース整理とパターン分析
Use Case Survey and Pattern Analysis for Business Trust Analysis
〇山口 俊輔(富士通株式会社), 笠波 昌昭(富士通株式会社), 小牧 大治郎(富士通株式会社), 坂口 昌隆(富士通株式会社), 野田 敏達(富士通株式会社), 兒島 尚(富士通株式会社)
レスポンスの情報を用いたWebAPIのアクセスコントロールに関する脆弱性診断方式
A Vulnerability Assessment Method for WebAPI Access Control Using Response Information
◎田谷 透(東京情報大学大学院 総合情報学研究科), 花田 真樹(東京情報大学 総合情報学部), 村上 洋一(東京情報大学 総合情報学部), 早稲田 篤志(東京情報大学 総合情報学部), 石田 裕貴(株式会社セキュアブレイン), 三村 隆夫(株式会社セキュアブレイン), 布広 永示(東京情報大学 総合情報学部)
近年、Webサービスを外部から利用するためにWebAPIを公開するケースが増えている。一方、WebAPIの脆弱性を悪用した攻撃も報告されるようになっている。WebAPIの脆弱性を悪用した攻撃の被害を軽減するため、Open Web Application Security Project(OWASP)は、報告書(OWASP API Security TOP 10)にWebAPIのセキュリティリスクの高い10項目の脆弱性の内容を記述している。しかし、この報告書には、攻撃の具体的手法や、詳細な対策手法などが記述されていない。そのため、既存の脆弱性診断ツールによって検出が困難な脆弱性が存在しているという問題点がある。本研究では、Web上で最も脅威とされている脆弱性の1種であるアクセスコントロールに関連する脆弱性である、OWASPによる報告書のNo.1の脆弱性について注目し、レスポンスの情報を使用した脆弱性診断の手法を提案する。評価実験では、既存の脆弱性診断ツールで検出が困難であった、Ghost CMSのWebAPIを使用した脆弱性の検出を実施し、提案方式によって脆弱性の検出が可能であることを示す。
MITB攻撃対象の傾向分析と脅威情報活用に関する考察
The trend analysis of MITB attack targets and consideration of utilizing the threat information.
〇高田一樹(株式会社セキュアブレイン), 太刀川剛(株式会社セキュアブレイン), 内田隆徳(ジェノアテクノロジーズ株式会社), 邦本理夫(株式会社セキュアブレイン)
オンライン会議システム上の画面キャプチャによる情報漏洩の対策の一検討
A Study of Countermeasures against Information Leakage by Screen Capture on Online Meeting System
〇鎌苅康大(岡山大学), 栗林稔(岡山大学), 舩曵信生(岡山大学)
Intel SGXを用いたアルゴリズム変換型プロキシ再暗号化システムの実装・評価
Implementation and Evaluation on a Proxy Re-Encryption System for Conversion of the Cryptgraphical Algorithms using Intel SGX
◎西平 侑磨(東海大学), 鈴木 達也(筑波大学), 渡邉 英伸(広島大学), 大東 俊博(東海大学/情報通信研究機構)
Secure codes with two-stage traitor tracing
Secure codes with two-stage traitor tracing
〇顧 玉杰(九州大学)
Traitor tracing is a mathematical approach of protecting copyright of digital content. In this paper we propose a new class of codes, called secure codes with two-stage traitor tracing. In comparison with the existing frameproof codes, we show that the newly proposed codes have the same traceability as frameproof codes, but much larger code rate than frameproof codes.
現実的な攻撃モデルを通した主成分分析のプライバシー的観点からの考察
A Study of the Privacy Perspective on Principal Componet Analysis via a Realistic Attack Model
◎山城大海(筑波大学), 面和成(筑波大学)
コロナ禍におけるセキュリティ・インシデント被害等に対する株価の反応に関する分析
Analysis about Reactions of Security Incidents in Japanese Stock Market under COVID-19 Pandemic
竹村 敏彦(城西大学), 〇小山 明美(独立行政法人情報処理推進機構), 小川 隆一(独立行政法人情報処理推進機構)
情報モラル教育ゲームの開発(Part.2-2)(情報モラル指導モデルカリキュラム表:e3-1とe3-2の実装と評価)
Development and Evaluation of Information Moral Education Game (Part.2-1) ; Implementation of e3-1 and e3-2
◎澤田 匡佑(工学院大学大学院 工学研究科情報学専攻), 池原 元(工学院大学大学院 工学研究科情報学専攻), 藤川 真樹(工学院大学 情報学部)
ブラックボックス型モデル反転攻撃におけるユーザ類似性を考慮した生成モデルの検討
Generative Model with User Similarity in Black-Box Model Inversion
◎井田 天星(静岡大学), 竹内 廉(静岡大学), ヴォ ゴック コイ グエン(静岡大学), 西垣 正勝(静岡大学), 大木 哲史(静岡大学)
電子証明書を取り巻く仕組みの分析とその活用
Analysis of the mechanism surrounding digital certificates and its utilization
◎野村 健太(デロイトトーマツサイバー合同会社), 高田 雄太(デロイトトーマツサイバー合同会社), 熊谷 裕志(デロイトトーマツサイバー合同会社), 神薗 雅紀(デロイトトーマツサイバー合同会社), 白石 善明(神戸大学)
データ流通におけるトラスト管理モデルの技術的課題分析
Analysis of Trustworthiness in Data Trading and Its Technical Issues
〇磯原 隆将(KDDI総合研究所), 中村 徹(KDDI総合研究所), 清本 晋作(KDDI総合研究所), 田中 俊昭(兵庫県立大学大学院)
Theoretical Security against adversarial examples on Gaussian Processes
Theoretical Security against adversarial examples on Gaussian Processes
◎前嶋啓彰(情報セキュリティ大学院大学; NTTテクノクロス株式会社), 大塚玲(情報セキュリティ大学院大学)